1 / 11

Resumen Febrero 2011

Resumen Febrero 2011. Preparado por: Pedro Muñoz Gerente Comercial. Que es RSA Conference ?. Primer evento fue en 1991 como una reunión de profesionales en criptografía Ayuda a direccionar la agenda mundial de Seguridad de la Información Tiene eventos anuales en USA, Europa y Japón

kimball
Download Presentation

Resumen Febrero 2011

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Resumen Febrero2011 Preparado por: Pedro Muñoz Gerente Comercial

  2. Que es RSA Conference? • Primer evento fue en 1991 como una reunión de profesionales en criptografía • Ayuda a direccionar la agenda mundial de Seguridad de la Información • Tiene eventos anuales en USA, Europa y Japón • Ha efectuado 20 Conferencias, la última en Febrero de 2011 • Atrae lo mejor y más brillante en el campo de la Seguridad de TI • Entrena a los profesionales del mundo entero • Los mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y Astaro • Globaltek Security anualmente hace presencia en este importante evento

  3. Bill ClintonEx Presidente USA Pioneros en el área de la Criptografía General Keith B. Alexander Commander, U.S. Cyber Command, Director, National Security Agency/Central Security Service MichiuKaku FísicoTeorico USA William Lynn III Deputy Secretary of Defense

  4. De qué se habló? Platform as a service (PaaS) Infrastructure as a service (IaaS) Quéconjunto de servicios Web estansiendoofrecidos en la nube y cuales son susbeneficios? Software as a service (SaaS)

  5. Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Autentiquetodo el software Hagaseguimiento de los datos en descanso, en uso y en movimiento He escuchadoquecerca del 70% de lasinfracciones a la seguridad son causadasdesde el interior de lascompañías. Queposibleproteccióndeboemplear en esteescenario? HagaCifrado en el punto de uso Descubra la ‘Necesidad de Conocer’ Administración de Identidad Autentificación a TODOS los usuarios

  6. Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Hagaseguimiento de los datos en descanso, en uso y en movimiento Descubra la ‘Necesidad de Conocer’

  7. Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Astaro Application Control, Astaro Log Management y Astaro Endpoint Security HagaCifrado en el punto de uso Administración de Identidad

  8. Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Endpointdata leakage HagaCifrado en el punto de uso

More Related