Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porSaulo Menor Modificado hace 10 años
1
Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial
2
Que es RSA Conference? Primer evento fue en 1991 como una reunión de profesionales en criptografía Ayuda a direccionar la agenda mundial de Seguridad de la Información Tiene eventos anuales en USA, Europa y Japón Ha efectuado 20 Conferencias, la última en Febrero de 2011 Atrae lo mejor y más brillante en el campo de la Seguridad de TI Entrena a los profesionales del mundo entero Los mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y Astaro Globaltek Security anualmente hace presencia en este importante evento
4
Bill Clinton Ex Presidente USA William Lynn III Deputy Secretary of Defense Michiu Kaku Físico Teorico USA General Keith B. Alexander Commander, U.S. Cyber Command, Director, National Security Agency/Central Security Service Pioneros en el área de la Criptografía
5
Software as a service (SaaS) Qué conjunto de servicios Web estan siendo ofrecidos en la nube y cuales son sus beneficios? Platform as a service (PaaS) Infrastructure as a service (IaaS) De qué se habló?
6
He escuchado que cerca del 70% de las infracciones a la seguridad son causadas desde el interior de las compañías. Que posible protección debo emplear en este escenario? Descubra la ‘Necesidad de Conocer’ Autentique todo el software Haga seguimiento de los datos en descanso, en uso y en movimiento Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso Autentificación a TODOS los usuarios Administración de Identidad
7
Descubra la ‘Necesidad de Conocer’ Haga seguimiento de los datos en descanso, en uso y en movimiento Monitoree toda actividad en la red, y deje registro de incidentes inusuales
9
Astaro Application Control, Astaro Log Management y Astaro Endpoint Security Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso Administración de Identidad
10
Endpoint data leakage Monitoree toda actividad en la red, y deje registro de incidentes inusuales Haga Cifrado en el punto de uso
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.