1 / 6

Automatización, Seguridad e Inteligencia para la información

Automatización, Seguridad e Inteligencia para la información. MÉXICO. COLOMBIA. Productos y servicios especializados en misión critica para: Generar y proteger valor con soluciones institucionales. Operación totalmente en tiempo real y desempeño eficiente de altos volúmenes de información.

anevay
Download Presentation

Automatización, Seguridad e Inteligencia para la información

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Automatización, Seguridad e Inteligencia para la información MÉXICO COLOMBIA

  2. Productos y servicios especializados en misión critica para: Generar y proteger valor con soluciones institucionales Operación totalmente en tiempo real y desempeño eficiente de altos volúmenes de información Alto grado de automatización Soluciones intuitivas y orientadas al usuario final Cero latencias y máximo aprovechamiento de la infraestructura existente Apertura a otras aplicaciones y plataformas Soluciones escalables, flexibles y parametrizables MÉXICO Seguridad, integridad y trazabilidad del procesamiento de la información COLOMBIA

  3. Herramienta para a pre-autorización y la prevención del riesgo en base a parámetros concretos Listas negras internas, del propio producto o externas. Listas negras conformadas por valores tales como : veces y montos sospechosos, Datos duros Patrones Horarios y comercios Rangos en valores de información Recepción de cualquier origen de información y formato Conversión, re-formateo y complementado según destino Intercambio transaccional en línea Reconocimiento de respuestas, Re-edición al formato origen Funciones complementarias LOG de Trazabilidad LOG de Productividad Monitoreo Replicación Distribución Recepción en tiempo real de información sensible Entrega a base de datos externa y ajena al sistema crítico para su cifrado Obtención de referencia de ubicación en vez del dato sensible Acceso controlado a BD de información sensible Log de usos y accesos a BD de llaves de cifrado y BD con información sensible cifrada Opciones de monitoreo de usos y accesos Monitoreo del comportamiento histórico de la información Diseño de grupos de información para el conocimiento de su comportamiento Definición de umbrales y alertamiento por alteraciones a la normalidad que en tiempo real y de forma neural es actualizada Calificación del riesgo, Perfilamiento de la información para tomar medidas precautorias, correctivas y oportunidades en productos, servicios, riesgos y negocios Monitoreo y notificación de la información en tiempo real Detección de patrones, comportamientos y accesos sospechosos. Supervisión de niveles de servicio. Replicación y Distribución de información. Conformación de BD’s históricas Control de cambios de información Supervisión de todo tipo de eventos transacciones y datos Seguimiento , escalamiento y documentación de alertas y casos Cifrado y referenciado, en línea de la información sensible Supervisión, Control y Seguridad para la Información, Procesos, Productos y Servicios Middleware, Facilitador de convivencia entre sistemas KM-Tx KM-Tx Sistemas propietarios Sistemas propietarios Reacción Sistemas propietarios KM-Konversa KM-Konversa KM-Perfiles KM-Perfiles Inteligencia Prevención KM-XREF KM-XREF KM-Previo KM-Previo KEY MONITOR MÉXICO Sistemas propietarios Sistemas propietarios COLOMBIA

  4. Evidencia de éxito: • El cliente: • Comprometido con la seguridad de la información • Capacidad y experiencia para la implementación de soluciones eficientes y acorde a sus necesidades • Aprovechamiento de su infraestructura • HP-Non-Stop: • Suministrando tecnología abierta, redundante y de eficiente desempeño del procesamiento en tiempo real • KS: • Aportando productos y servicios que cumplen con la expectativa del cliente y que aprovecha la tecnología HP-Non-Stop . MÉXICO COLOMBIA

  5. Caso práctico: Convivencia en línea entre OSS, GUARDIAN y BASE-24 THE HOME DEPOT La cadena de tiendas mas importante del país que provee materiales para la construcción y el mejoramiento del hogar. MÉXICO COLOMBIA

  6. Caso práctico: Convivencia en línea entre OSS, GUARDIAN y BASE-24 HP NON-STOP OSS GUARDIAN BASE-24 Sistema propietario POS’s MIDDLEWARE DE HD ROUT AUTH OK PTLF Solo Refs. ADMON BD TX´S CIFRADA KM-Konversa X-REF DE HD Consulta Tx’S Solo con referencias Administración KM-XREF MÉXICO COLOMBIA

More Related