Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Post on 07-Feb-2015

5 views 2 download

Transcript of Resumen Febrero 2011 Preparado por: Pedro Muñoz Gerente Comercial.

Resumen

Febrero 2011

Preparado por: Pedro MuñozGerente Comercial

Que es RSA Conference?

Primer evento fue en 1991 como una reunión de profesionales en criptografía

Ayuda a direccionar la agenda mundial de Seguridad de la Información Tiene eventos anuales en USA, Europa y JapónHa efectuado 20 Conferencias, la última en Febrero de 2011Atrae lo mejor y más brillante en el campo de la Seguridad de TIEntrena a los profesionales del mundo enteroLos mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y AstaroGlobaltek Security anualmente hace presencia en este importante evento

Bill ClintonEx Presidente USA

William Lynn IIIDeputy Secretary of Defense

Michiu KakuFísico Teorico USA

General Keith B. AlexanderCommander, U.S. Cyber Command, Director, National Security Agency/Central Security Service

Pioneros en el área de la Criptografía

Software as a service (SaaS)

Qué conjunto de servicios Web estan siendo

ofrecidos en la nube y cuales son sus beneficios?

Platform as a service (PaaS)

Infrastructure as a service (IaaS)

De qué se habló?

He escuchado que cerca del 70% de las infracciones a la seguridad son causadas desde el interior de

las compañías. Que posible protección debo emplear en este

escenario? Descubra la

‘Necesidad de Conocer’

Autentique todo el software

Haga seguimiento de los datos en

descanso, en uso y en movimiento

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Haga Cifrado en el punto de uso

Autentificación a TODOS los

usuarios

Administración de Identidad

Descubra la ‘Necesidad de

Conocer’

Haga seguimiento de los datos en

descanso, en uso y en movimiento

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Astaro Application Control, Astaro Log Management y Astaro Endpoint Security

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Haga Cifrado en el punto de uso

Administración de Identidad

Endpoint data leakage

Monitoree toda actividad en la red, y

deje registro de incidentes inusuales

Haga Cifrado en el punto de uso