Date post: | 07-Feb-2015 |
Category: |
Documents |
Upload: | saulo-menor |
View: | 5 times |
Download: | 2 times |
Resumen
Febrero 2011
Preparado por: Pedro MuñozGerente Comercial
Que es RSA Conference?
Primer evento fue en 1991 como una reunión de profesionales en criptografía
Ayuda a direccionar la agenda mundial de Seguridad de la Información Tiene eventos anuales en USA, Europa y JapónHa efectuado 20 Conferencias, la última en Febrero de 2011Atrae lo mejor y más brillante en el campo de la Seguridad de TIEntrena a los profesionales del mundo enteroLos mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y AstaroGlobaltek Security anualmente hace presencia en este importante evento
Bill ClintonEx Presidente USA
William Lynn IIIDeputy Secretary of Defense
Michiu KakuFísico Teorico USA
General Keith B. AlexanderCommander, U.S. Cyber Command, Director, National Security Agency/Central Security Service
Pioneros en el área de la Criptografía
Software as a service (SaaS)
Qué conjunto de servicios Web estan siendo
ofrecidos en la nube y cuales son sus beneficios?
Platform as a service (PaaS)
Infrastructure as a service (IaaS)
De qué se habló?
He escuchado que cerca del 70% de las infracciones a la seguridad son causadas desde el interior de
las compañías. Que posible protección debo emplear en este
escenario? Descubra la
‘Necesidad de Conocer’
Autentique todo el software
Haga seguimiento de los datos en
descanso, en uso y en movimiento
Monitoree toda actividad en la red, y
deje registro de incidentes inusuales
Haga Cifrado en el punto de uso
Autentificación a TODOS los
usuarios
Administración de Identidad
Descubra la ‘Necesidad de
Conocer’
Haga seguimiento de los datos en
descanso, en uso y en movimiento
Monitoree toda actividad en la red, y
deje registro de incidentes inusuales
Astaro Application Control, Astaro Log Management y Astaro Endpoint Security
Monitoree toda actividad en la red, y
deje registro de incidentes inusuales
Haga Cifrado en el punto de uso
Administración de Identidad
Endpoint data leakage
Monitoree toda actividad en la red, y
deje registro de incidentes inusuales
Haga Cifrado en el punto de uso