La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Presentaciones similares


Presentación del tema: "Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial."— Transcripción de la presentación:

1 Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial

2 Que es RSA Conference?  Primer evento fue en 1991 como una reunión de profesionales en criptografía  Ayuda a direccionar la agenda mundial de Seguridad de la Información  Tiene eventos anuales en USA, Europa y Japón  Ha efectuado 20 Conferencias, la última en Febrero de 2011  Atrae lo mejor y más brillante en el campo de la Seguridad de TI  Entrena a los profesionales del mundo entero  Los mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y Astaro  Globaltek Security anualmente hace presencia en este importante evento

3

4 Bill Clinton Ex Presidente USA William Lynn III Deputy Secretary of Defense Michiu Kaku Físico Teorico USA General Keith B. Alexander Commander, U.S. Cyber Command, Director, National Security Agency/Central Security Service Pioneros en el área de la Criptografía

5 Software as a service (SaaS) Qué conjunto de servicios Web estan siendo ofrecidos en la nube y cuales son sus beneficios? Platform as a service (PaaS) Infrastructure as a service (IaaS) De qué se habló?

6 He escuchado que cerca del 70% de las infracciones a la seguridad son causadas desde el interior de las compañías. Que posible protección debo emplear en este escenario? Descubra la ‘Necesidad de Conocer’ Autentique todo el software Haga seguimiento de los datos en descanso, en uso y en movimiento Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso Autentificación a TODOS los usuarios Administración de Identidad

7 Descubra la ‘Necesidad de Conocer’ Haga seguimiento de los datos en descanso, en uso y en movimiento Monitoree toda actividad en la red, y deje registro de incidentes inusuales

8

9 Astaro Application Control, Astaro Log Management y Astaro Endpoint Security Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso Administración de Identidad

10 Endpoint data leakage Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso

11


Descargar ppt "Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial."

Presentaciones similares


Anuncios Google