DC/POS SONICWALL NETAPP SEGURIDAD...

39
Nº 1 - Septiembre 2016 TRAINING MAGAZINE JUNIPER CITRIX SCRUM ITIL DATACORE MARKETING IT INNOVAPHONE MICROSOFT CIBERSEGURIDAD CISCO DATACORE SONICWALL IBM SEGURIDAD NETAPP ARUBA DC/POS HPE

Transcript of DC/POS SONICWALL NETAPP SEGURIDAD...

Page 1: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Nº 1 - Septiembre 2016TRAINING MAGAZINE

JUNIPERCITRIXSCRUM

I T I LD A T A C O R E

MARKETING IT

INNOVAPHONE

MICROSOFTCIBERSEGURIDAD

CISCO

DATACORE

S O N I C W A L LIBMSEGURIDAD

NETAPP

ARUBADC/POSHPE

Page 3: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Este Magazine que tienes en tus manos marca un paso adelante en el compromiso de innovación que Ingram Micro mantiene con sus partners.

Queremos presentarte Ingram Micro Training, una nueva división de Ingram Micro cuya misión es apoyar a todos nuestros partners, en todas las necesidades relacionadas con formación, nuevas tecnologías y servicios. Quizás estarás pensando “otro mayorista más que se mete en temas de formación…”, sí y no. En nuestra cultura empresarial la diferenciación de nuestra competencia juega un papel muy importante. Por esta razón, la respuesta a tu duda es SÍ vamos a dar formación tanto reglada como no, y para esto nos apoyaremos en nuestros reconocidos fabricantes y nuestros híper-certifi-cados instructores y consultores. Pero también la respuesta es NO, porque lo vamos a hacer de una forma diferente y con más valor añadido. Queremos formar a nuestros partners en todas las tecnologías emergentes: IoT, BigData, Digital Transformation, Digital Signage, sólo por nombrar algunas. Lo queremos hacer desde dos perspec-tivas: la técnica y la comercial, donde vamos a ayudar a nuestros partners a entender y aprove-char las nuevas oportunidades de negocio que estas tecnologías nos pueden aportar. Esto lo vamos a hacer, a través de seminarios, cursos, bootcamps, masters donde invitaremos especia-listas del sector para que nos cuenten sus expe-riencias, donde los fabricantes nos contarán su punto de vista y, desde luego, nuestros formado-res. En Ingram Micro Training no entendemos la formación como una simple transmisión de cono-cimientos. Para nosotros lo importante es que nuestros partners participen de nuestra visión de las tecnologías, y de cómo éstas cambiarán nues-tra forma de hacer negocios en los próximo años. Es por esta razón que hemos creado Ingram Micro Training. El Magazine que tienes en tus manos es nuestra tarjeta de visita, la introducción a una manera diferente de hacer negocios y de interpretar los desafíos de los próximos años.

CARTA PRESENTACIÓN

“Para nosotros lo importante es que nuestros partners participen de nuestra

visión de las tecnologías, y de cómo estas cambiarán nuestra forma de

hacer negocios en los próximo años. Es por esta razón que hemos creado

Ingram Micro Training”.

Jordi Muñoz

Director Value BusinessIngram Micro

3

Page 4: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

5

6

8

9

10

12

14

16

20

22

24

26

28

Por qué Ingram Micro Training

Valor añadido de Ingram Micro Training

Key Technologies and Solutions

Visita la nueva página web de Ingram Micro Training

Formación flexible

Cisco ASA y Servicios FirePOWER

8 sugerencias para el Software Defined Data Centers (SDDC)

Saca el máximo provecho de Linkedin

¿Cómo defenderse de las nuevas amenazas informáticas?

Comunicaciones Unificadas y Colaboración: la base de la empresa moderna

Excelentes oportunidades de negocio con dispositivosde movilidad empresariales

Digital Transformation, el desafío se basa en la sencillez

Cursos

CONTENIDO

4

Page 5: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

¿Has llegado a un momento en tu carrera profesional o en tu negocio donde te sientespreparado para llegar a un nivel superior?

En Ingram Micro Training entendemos que tu tiempo es un recurso valioso. Poresta razón hemos creado programas y metodologías de impartición que teofrecen:

Elección – Puedes elegir entre nuestra oferta de cursos en España o en cualquierotra región donde Ingram Micro Training tiene presencia.

Flexibilidad – Ingram Micro Training te ofrece el Flexible Integrated Training quees un modelo de aprendizaje que combina clases presenciales y mentoring, conlaboratorios remotos basados en el cloud con una inversión en tiempo de unasdos horas diarias.

Certification Mapping – en Ingram Micro Training podemos ofrecerte un plan deformación a medida, estudiando tus necesidades en cuanto a conocimientosrequeridos, tipo de cursos, calendario y cualquier otra exigencia, y presentarteun plan que encaje perfectamente con tus necesidades.

Por qué IngramMicro Training

Tener los skills y la formación adecuada en un mundo tan dinámico como es el de las TI es un valor diferencial frente a tu competencia. Ingram Micro Training te ofrece una varie-dad de cursos de los fabricantes más importantes como Cisco, Citrix, HP, IBM, NetApp, y muchos otros.

5

CLICK PARA MÁS INFO

Page 6: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

VALOR AÑADIDO DE INGRAM MICRO TRAINING

VALOR AÑADIDO DE INGRAM MICRO TRAINING

FORMACIÓN NO REGLADA Y SOFT SKILL

NO SÓLO TI

NETWORK WITH THE BEST

OPCIÓN GLOBAL DE TRAINING

FORMACIÓN A MEDIDA

FORMACIÓN REGLADATenemos un amplio portfolio de cursos de nuestros Top Vendors como Cisco, Citrix, HP, IBM, Microsoft o Netapp entre otros y, a través de la red de Training de Ingram Micro, podemos acceder a muchos más.

El mundo de la TI cambia rápidamente. Ser los primeros en dominar las tecnologías y las soluciones emergentes nos permite posicionarnos primeros y ésta es una ventaja muy importante en nuestro negocio. Nuestros cursos soft-skill analizan lastendencias tecnológicas, cómo presentarlas, cómo detectar nuevas oportunidadesy cómo moverse frente a la competencia.

No basta sólo con conocer las soluciones técnicas. El aspecto combinadode marketing y ventas es fundamental. El marketing en las TI tiene unosaspectos muy peculiares que, si se saben aprovechar, puede facilitar el negocio de cada día. En Ingram Micro Training hemos diseñado cursos de marketing y ventas enfocados al mundo de las TI que te permitirán dar más visibilidad a tu empresa y a las soluciones que gestiona.

Hemos seleccionado los mejores colaboradores nacionales e internacionales que, juntos a los fabricantes con los cuales trabajamos, forman nuestra red integrada de conocimientos y nos permite ofrecer a nuestros partners los mejores contenidos y metodologías de aprendizaje.

En España o en el extranjero nuestros partners pueden acceder a más de100 diferentes centros para cualquier necesidad de cursos y/o calendarios.

.

Si tienes alguna necesidad formativa especial o quieres profundizar mássobre alguna tecnología o solución, en Ingram Micro Training podemos diseñar el curso que más se adapta a ti.

12

3

456

6

Page 8: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

KEY TECHNOLOGIES | NEW WEBSITE

KEY TECHNOLOGIES AND SOLUTIONS¿Buscas una certificación oficial? ¿Entender más de una tecnología? ¿Mirar qué tipode solución encaja más con tus necesidades? En Ingram Micro Training tenemos lassoluciones a todas tus necesidades de formación. Descubre nuestro catálogo yseguramente encontrarás la formación que más se ajusta.

Cisco █ Cloud█ Data Center█ Design█ Industrial█ Route and Switch█ Security█ Service Provider█ Video█ Voice█ Wireless

Citrix █ Mobility█ Virtualization█ Networking

Datacore █ SAN█ Datacenters█

Data ProtectionSoftware Defined Storage (SDS)

Innovaphone

ITIL

█ VoIP

PBXGatewaysUnified Communications

FoundationStrategyOperationTransitionManagementServices

█ █

Aruba█ Wireless

Analitycs█

HP █ Big Data█ Cloud and HP Helion█ Converged System█ Data Center█ HP-UX / HP Integrity█ Networking█ NonStop█ OpenVMS█ ProLiant / BladeSystem█ Security█ Storage█ Virtualization

IBM █ App Dev█ Blueworks Live█ Business Analytics█ Business Monitor█ Business Process Manager█ Cloud Computing█ Commerce Solutions█ Connectivity and Integration█ Digital Experience█ Enterprise Content Management█ MQ█ Power Systems and AIX█ PureSystems█ SystemX█ Information Management█ Linux█ Mobile█ Rational Software█ Security Systems█ Tivoli & Service Management█ WebSphere

Juniper █ Enterprise Routing and Switching Series█ Firewall/VPN █ Networks Design█ Intrusion Detection and Prevention █ Pulse Access Control █ Pulse Secure Access █ QFabric█ Wireless LAN

Marketing IT █ Inbound Marketing

LinkedinSEOTwitterDigital IdentitySocial MediaAdwords

█ █ █ █ █

Microsoft █ Application Platform█ Business Productivity█ Business Applications█ Cloud Performance█ Core Infrastructure█ Customer Segments

SCRUM █ Project Management

Product Development█

Seguridad █ Análisis riesgo

y vulnerabilidadesDetección de amenazasPrevenciónBuenas prácticasTalleres prácticos

8

Page 9: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

En nuestro portal encontrarás:

• Más de 150 cursos locales y más de 15.000 globales• Búsqueda por fabricante• Todos los temarios• Nuestra revista Training Magazine• Registro 24x7

NEW WEBSITE

Visita la nueva página web de Ingram Micro

Training

www.ingrammicrotraining.es

En Ingram Micro Training damos valor a tu tiempo, en nuestra nueva web encontrarás todos los cursos que damos en España y puedes también acceder a otros más de 15.000 cursos que se pueden hacer online, a través de nuestro Global Site mundial www.ingrammicrotraining.com

9

CLICK PARA MÁS INFO

Page 10: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

FORMACIÓN FLEXIBLE

FORMACIÓN FLEXIBLE

FORMACIÓN ONLINE “A TU RITMO”Ingram Micro te ofrece la posibilidad de seguir nuestros cursos en cualquier sitio y a cualquier hora a través de plataformas de E-Learning. Puedes organizar la clase según tus necesidades y repetirlas todas las veces que quieras.

CURSOS VIRTUALES En Ingram Micro entendemos que muchas veces trasladarse para asistir a untraining puede no ser efectivo tanto a nivel económico como en tiempo. Por esta razón muchos de nuestros cursos vienen en formato virtual. Gracias a plataformas como Webex y Skype puedes acceder a nuestros cursos desde cualquier lugar sin moverte de tu oficina.

CURSOS PRESENCIALES Ingram Micro Training ofrece la posibilidad de organizar las clases con instructores en las instalaciones del cliente o en una de nuestras instalaciones disponibles en España y en el resto de Europa. Nuestras aulas están equipadas con todos lo necesario para realizar cualquier tipo de training o de demo-lab.

10

Page 12: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

UN NUEVO PARADIGMA DE SEGURIDAD CON CISCO ASA Y SERVICIOS FIREPOWER

Cisco ASA y servicios FirePOWER

Las amenazas de hoy no son nada en compa-ración a las de hace 10 años. Ataques senci-llos que causaban daños contenidos han dejado el paso a operaciones de Cybercrime tan sofisticadas capaces de causar daños muy importantes a las empresas y a sus infraes-tructuras. No sólo este tipo de ataques son difíciles de detectar, sino que también se quedan durante largas temporadas en nues-tros sistemas, amasando recursos de red para re-lanzar ataques a otros sitios.

Las modernas redes de datos y sus compo-nentes evolucionan y generan nuevos vecto-res de ataques. Esto incluye los dispositivos móviles, las aplicaciones web habilitadas para móviles, los hypervisores, los social media, navegadores y ordenadores conectados en red. Las personas entran y salen de redes diferentes cada vez que acceden a las apps o al cloud. Si por un lado es verdad que las comunicaciones móviles han mejorado consi-derablemente en estos años, por otro lado ésto ha incrementado los números de puntos de acceso y la manera como lo hackers los usan para tener acceso a la información.

Los hackers han detectado que ese negocio ilegal puede generar mucho dinero y por esto han estandarizado y mecanizado sus procedi-mientos para que sea más fácil el acceso ilegal.

Las defensas tradicionales que confían sólo en la detección y bloqueo de las amenazas ya no son tan eficaces. Los ataques más avanzados ya no se realizan en un solo momento, más bien son el resultado de muchos pequeños ataques para testear las debilidades de un sistema. Otros ataques intrusivos no generan problemas aparentes en los sistemas, sin embargo, monitorean el tráfico de forma cons-tante y envían hacia fuera los datos.

Los sistemas de seguridad hoy en día no sólo deberían centrarse en detectar las intrusiones, sino también en intentar mitigar el impacto que un ataque pueda tener. Ha llegado el momento para un nuevo modelo de seguridad donde la gestión y la defensa se realice en todo el conti-nuum del ataque: antes, durante y después.

Un nuevo modelo de seguridadPara habilitar el nuevo modelo de seguridad Cisco cree que las tecnologías modernas de seguridad deberían centrarse en tres imperati-vos estratégicos:

Orientación a la visibilidad: Los administrado-res de la seguridad deberían ser capaces de ver con exactitud todo lo que está ocurriendo cuando hay un ataque en curso en la red, en los dispositivos móviles, en las pasarelas, en los entornos virtuales y en el cloud, para tener una visión total del entorno y de las amenazas.

Focalizado a la amenaza: Las tecnologías deberían también focalizarse en la detección, la comprensión y el bloqueo de las amenazas, y eso requiere un análisis continuo y en tiempo real, desde el cloud hasta todos los sistemas que están por debajo.

Basado en la plataforma: La seguridad requiere un sistema abierto y ágil de platafor-mas que cubran la red, los dispositivos y la nube, además debería ser extensible, escalable y gestionable centralmente para unificar políti-cas y hacer controles consistentes.

12

Page 13: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

UN NUEVO PARADIGMA DE SEGURIDAD CON CISCO ASA Y SERVICIOS FIREPOWER

Primer Firewall next-generation adap-tativo y focalizado a las amenazas

Diseñado para una nueva era de amenazas y protección del malware avanzada, el Cisco ASA con FirePOWER Services permite una defensa integrada de las amenazas a través de todo el continuum de ataques. Este firewall combina, en un único dispositivo, la seguridad de los Cisco ASA con la protección avanzada contra malware y amenazas de los dispositi-vos de Sourcefire.

El Firewall CISCO ASA es el más utilizado en las empresas con acceso remoto VPN y

clustering avanzado. Muy seguro, acceso high-performance con alta disponibilidad es el producto ideal para asegurar la continuidad del negocio.

Con la adquisición de Sourcefire, Cisco ha fortalecido su capacidad de proporcionar alta visibilidad, automatización y protección total frente a amenazas de cualquier tipo. Con este nuevo modelo de seguridad las empresas pueden actuar de forma rápida y más inteli-gente, antes, durante y después de los ataques.

ANTESDiscoverEnforceHarden

Firewall/VPN

Granular App Control

Modern Threat Control

NGIPS

Security Intelligence

Web Security

Advances MalwareProtection

Retrospective Security

IoCs/IncidentResponse

DURANTEDetectBlock

Defend

Attack Continuum

Visibility and Automation

DESPUÉSScope

ContainRemediate

CURSO RELACIONADO

- Workshop Cisco ASA Firepower CLICK PARA MÁS INFO

13

Page 14: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

8 SUGERENCIAS PARA EL SOFTWARE DEFINED DATA CENTERS (SDDC)

8 sugerencias para el Software DefinedData Centers (SDDC)

Estos servidores están “idle” porque los admi-nistradores destinan más potencia de computa-ción y almacenamiento de lo necesario en previsión de demandas de pico. Utilizando el software-defined los sistemas se pueden programar para ajustarse a las necesidades automáticamente haciendo un mejor uso del hardware disponible usando también los recur-sos de la nube con un consecuente ahorro en los costes.

Por esta razón es muy importante evidenciar el valor de las infraestructuras software-driven. Te sugerimos 8 razones que puedes usar en tus discursos de venta que puedes usar con los directores de sistemas y con la dirección de las empresas:

1. El SDDC te permite hacer un mejor uso de los recursos existentes. En lugar de gastar dinero en hardware que luego remane en estado “idle”, el SDDC te permite asignar los sistemas en la medida que lo necesites. Si, por ejemplo, una consulta a una base de datos, o una aplicación Web piden más recursos de computación, el sistema se puede programar para aprovisionar automáticamente servidores adicionales. El SDDC te permite hacer más cosas de una forma más eficiente usando los sistemas disponibles.

2. El SDDC es escalable. Una estructura software-defined es la forma más eficiente para acceder a los servicios de la nube. El SDDC puede aprovisionar almacenamiento en la nube, recursos e infraestructuras así como cualquier otro recurso del datacenter. El nivel de abstracción del SDDC se extiende más allá del hardware y puede incluir cualquier platafor-ma de computación. El SDDC es la solución perfecta para la gestión de cloud privados.

“Software-defined”, definido por software, se ha convertido en el lema para el futuro de las empresas. Tenemos el “software-defined-network” (SDN), el “software-defined-storage” (SDS) y ahora ha llegado el “software-defined-data-centers” (SDDC). Aplicando más inteligencia de software al control de la infraes-tructura, el SDDC permite a los managers IT hacer un mejor uso de los recursos disponibles y gestionar los data centers de una manera más económica.

Hoy puedes tener muchas argumentaciones para defender el uso del SDDC frente a los directores de sistemas.

Un estudio americano dice que el mercado del SDDC crecerá un 30,98% anual hasta llegar a los 77 billones de dólares en 2020. Estas cifras se deben principalmente al crecimiento de los tres pilares que forman el SDDC: Software-defined-computing (SDC), SDN e SDS.

Otro estudio del Antithesis Group de la Univer-sidad de Standford revela que 10 millones de servidores de los data centers están en un estado “idle” improductivo, con una consecuen-te pérdida de capital de 30 billones de dólares.

14

Page 15: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

3. Con el SDDC la gestión es centralizada. En lugar de utilizar diferentes interfaces por cada tipo de hardware, el SDDC te ofrece un único panel para dar visibilidad a todos los sistemas del datacenter. Ya que todos los sistemas están virtualizados, estos se pueden consolidar en una única infraestructura de gestión. El SDDC elimina el uso de silos hasta reducir o eliminar la necesidad de intervención manual de los técnicos a la hora de aprovisionar storage o hardware. La provisión a través del SDDC es automática y definida a través de políticas y necesidades de nivel de servicio.

4. El SDDC reduce los costes operativos. Utilizar el software para automatizar el datacen-ter significa una mejora de la eficiencia con menos intervención manual. Sólo pocos recur-sos hardware se necesitarán, ya que los recur-sos existentes se usan de una forma más eficiente: en lugar de aprovisionar más hardwa-re el SDDC hace un uso óptimo de los recursos de la nube para bajar los costes. El SDDC también nos permite ahorrar energía apagando o reduciendo la potencia de los sistemas no esenciales.

5. El SDDC incrementa la agilidad. Usando los sistemas software-defined el sistema reacciona más rápidamente al cambio de las necesidades de negocio. Los altos niveles de automatización y la tecnología estandarizada hacen que sea más sencillo adaptarse a los cambios en la producción, en los procesos o a la tecnología sin necesariamente esperar la instalación y configuración de hardware adicional.

6. El SDDC es innovador. Muchas compañías se describen a ellas mismas como

“innovadoras”. Sin embargo, la innovación tiene que ser demostrable. Adoptando una estrategia SDDC nos situamos más allá de la tradicional oferta de un datacenter de servicios y produc-tos, y nos da una ventaja competitiva en cual-quier tipo de aplicación. Por ejemplo, el SDDC se puede adaptar con la misma velocidad con la cual se adopta y permite cambiar las estrate-gias de provisión con un coste mínimo. El nivel de innovación asociado al SDDC nos permite traer algo nuevo en el mercado.

7. El SDDC mejora la experiencia del usuario. El Customer Service cada día más es un reque-rimiento 24x7 y los clientes demandan servicios más eficientes incluyendo respuestas rápidas entregadas en entornos online seguros. El SDDC hace que la provisión de estos servicios sea más rápida, eficiente y económica.

8. El SDDC reduce los costes globales. El ahorro de costes es una prioridad entre los CEO. El SDDC reduce los gastos para la infraestructura IT y alinea los recursos al verda-dero coste de utilización. El SDDC otorga a las compañías una ventana sobre los costes opera-tivos en IT, enseñando los costes de computa-ción a los cuales cada departamento incurre. Estas ventajas refuerzan la responsabilidad y provee información en tiempo real, para ayudar a las personas que toman las decisiones.

Estas son sólo algunas de las argumentaciones que se pueden utilizar para vender soluciones SDDC. Otras se podrían utilizar dependiendo de los diferentes mercados y aplicaciones, sin embargo, todas coinciden en el siguiente lema: conseguir más con menos y mejorar el control.

- CCNP DataCenter

- FlexPod Infrastructure

- Datacore Technical Certifying Implementation Engineer Training

MÁS INFO

MÁS INFO

MÁS INFO

CURSOS RELACIONADOS

15

Page 16: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

SACA EL MÁXIMO PROVECHO DE LINKEDIN

Saca el máximo provecho de Linkedin

empresa incrementa considerablemente el número de visitas

Únete a grupos estratégicos. Únete a grupos de tu sector o de sectores de relevancia. Unirte a estos grupos significará que podrás enviar mensajes a sus miembros e intentar contactar-les para convertirlos en contactos.

Crea tu propio grupo. La creación de un grupo sobre tu nicho de mercado te ayudará a tener más visibilidad especialmente si consigues convertirlos en un sitio de información relevante que pueda interesas a tus seguidores.

Crea una página de tu compañía. La creación de esta página te ayudará a tomarle el pulso a tu compañía. ¿Cuántas veces sale en las búsquedas? ¿Quién la está mirando?

Las compañías y sus empleados deberían usar Linkedin para promover soluciones, servicios, tendencias y casos de éxito. Ten tus posts personales en Facebook y mete los profesiona-les en Linkedin. Utiliza tu perfil para enseñar tus conocimientos del mercado y establecer nuevas relaciones de trabajo. No tengas miedo a usar alguna frase o palabra para que el SEO sea más efectivo, esto ayudará a que tu perfil o tu compañía sean más visibles.

Algunas sugerencias para maximizar tu impacto en Linkedin:

Promociona tus habilidades y tus éxitos. Comparte artículos, documentos y noticias de tu empresa. Para impactar de forma visible a la audiencia, añade un banner al ser posible. El añadir también el nombre y el sector de tu

16

Page 17: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Head Hunter te encuentren hay que aflojar las limitaciones ligadas a la privacidad.

Palabras claves. Crear una lista de palabras claves que caracterizan vuestra profesión y luego insertarlas en el resumen de vuestro historial laborable os garantiza muchas más visualizaciones.

Hay muchas más cosas que te pueden ayudar a que tu perfil en Linkedin tenga la máxima visibilidad.

En Ingram Micro Training tenemos cursos que te ayudan a que tu perfil sea más efectivo.

Usa Linkedin para publicar recursos de marketing. Estos pueden incluir materiales de marketing, presentaciones, vídeos y la web de tu compañía.

Usa el Vanity URL. Personaliza el link a tu perfil con tu nombre para que sea más fácil de reconocer y recordar. Esto se puede hacer a través del menú “Modificar Perfil”

Desactivar las configuraciones de privaci-dad. A nadie le gusta que sus propios datos sean visibles en la web sin embargo el no hacerlo sería como querer ser contactados para un trabajo sin enviar el curriculum. Para que los

SACA EL MÁXIMO PROVECHO DE LINKEDIN

CURSO RELACIONADO

- LinkedIn: Construye tu Red de Contactos Profesionales y Oportunidades de Negocio

CLICK PARA MÁS INFO

17

Page 18: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Plataforma Convergentede FlexPod

La Plataforma Convergente integrada FlexPod esuna solución de infraestructura convergente flexible compuesta de soluciones de almacenamiento, redesy procesamiento validadas previamente por los mismos fabricantes que la componen (Cisco, Citrix, Eaton, NetApp, Microsoft y Veritas) con un modelo de soporte cooperativo que permite la reducción de riesgo en la provisión de servicios y de costes operativos, escalabley con flexibilidad en el crecimiento.

El Data Center de FlexPod ofrece una PlataformaConvergente ideada para entornos virtualizados, físicoso híbridos con una flexibilidad que permite crecer hastaun cloud privado.

Todos los componentes de la Plataforma Convergente de FlexPod están integrados y estandarizados para conseguir puestas en marcha simples, repetibles y coherentes.

La Plataforma Convergentevalidada para unainfraestructura de Centrode Datos Flexible

Sus características son ideales para medianas empresas con menos de 500 usuarios, filiales u organizaciones con recursos destinados a TI limitados. Se puede usar comoun punto de partida rentable para soluciones de virtualización y consolidación de infraestructuras convergentes y aplicaciones ofreciendo una estructura estandarizada que permite una escalabilidad eficiente.

Más info: [email protected] www.plataformaconvergente.es

Page 19: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Ventajas de FlexPod como solución dePlataforma Convergente de Data CenterEscoger FlexPod como Plataforma Convergentebeneficia a su organización y departamento de IT

Es una solución asequibleEmpiece con lo necesario y escale sin complicaciones, ni nuevos proyectos, ni estudios

Soluciones probadas y documentadasFlexpod incluye extensa documentación de cómo implementar aplicaciones de fabricantes

Estandarice el Data CenterFlexpod es una solución convergente homogénea. Simplique la complejidad y no malgaste recursos TI

Mejore la agilidad IT

Con los diseños validados, acelere sus implementaciones y olvide costosas etapas de pruebas

Gestione másrecursos por personaOlvide gestiones pesadas desde varios paneles.Centralice todo en un mismo Dashboard

Prediga másfácilmente los costesAproveche la convergencia y escale acorde las necesidades del negocio

Reduzca el tiempode implementaciónAproveche los diagramas de cableado y requerimientos previos y acelere todo el proceso

Obtenga visibilidad del DatacenterSu departamento de TI obtendrá la visibilidadesperada de todo el Data Center en un click

Ahorre costes y mejore el TCOReduzca el tiempo de gestióny mejore el TCO hasta un 50% con Flexpod

www.plataformaconvergente.es

CLICK PARA MÁS INFO

Page 20: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

empresa incrementa considerablemente el número de visitas

Únete a grupos estratégicos. Únete a grupos de tu sector o de sectores de relevancia. Unirte a estos grupos significará que podrás enviar mensajes a sus miembros e intentar contactar-les para convertirlos en contactos.

Crea tu propio grupo. La creación de un grupo sobre tu nicho de mercado te ayudará a tener más visibilidad especialmente si consigues convertirlos en un sitio de información relevante que pueda interesas a tus seguidores.

Crea una página de tu compañía. La creación de esta página te ayudará a tomarle el pulso a tu compañía. ¿Cuántas veces sale en las búsquedas? ¿Quién la está mirando?

Las compañías y sus empleados deberían usar Linkedin para promover soluciones, servicios, tendencias y casos de éxito. Ten tus posts personales en Facebook y mete los profesiona-les en Linkedin. Utiliza tu perfil para enseñar tus conocimientos del mercado y establecer nuevas relaciones de trabajo. No tengas miedo a usar alguna frase o palabra para que el SEO sea más efectivo, esto ayudará a que tu perfil o tu compañía sean más visibles.

Algunas sugerencias para maximizar tu impacto en Linkedin:

Promociona tus habilidades y tus éxitos. Comparte artículos, documentos y noticias de tu empresa. Para impactar de forma visible a la audiencia, añade un banner al ser posible. El añadir también el nombre y el sector de tu

Decir que las amenazas a la seguridad de los sistemas informáticos están creciendo es un eufemismo. La frecuencia con la que las empresas de cualquier tamaño se ven afec-tadas por ataques está crecien-do de forma vertiginosa, iguala-da sólo por la dependencia de estas empresas a las redes informáticas y a los sistemas de almacenamiento. Todas, desde las instituciones públicas y privadas hasta las pequeñas empresas, están sometidas

sus objetivos y cómo reaccionar en estos casos para minimizar el daño. La podemos llamar Digital Threat Intelligence y para comprender bien su rol y cómo nos puede ayudar en mante-ner nuestras empresas seguras, deberíamos primero ver cuáles son las últimas tendencias en las tipologías de ataques. Algunas de ellas son:

APTS – Advanced Persistent ThreatsEn este caso, el social engineering se combina con herramientas tecnológicamente muy sofisti-cadas que se camuflan en la red y envían la información conseguida a un servidor remoto. Los APTS se crean con un objetivo bien claro y representa una amenaza muy concreta, espe-cialmente para grandes empresas y a nivel gubernamental. Este tipo de amenaza se ha detectado especialmente cuando los países se espían para robar información muy sensible. Los APTS son muy difíciles de identificar y suelen actuar durante mucho tiempo (meses y hasta años), hasta ser descubiertos y eliminados.

Robo de datos de usuariosTodos recordaremos el caso de la web Ashley Madison, una web de citas extraconyugales que fue hackerada con todos los datos de los usua-rios publicados. Las repercusiones han sido

potencialmente a riesgos de fraude y ciberata-ques.

No es sólo que la frecuencia de los ataques se haya incrementado o que ahora son más efica-ces y peligrosos, es que hasta el tipo de ataques ha cambiado. El tipo de ataque malwa-re de hace una década hoy es considerado obsoleto y superado en su sofisticación, hasta benigno en sus intenciones comparados a los modernos malwares.

Sin embargo, como decían los romanos Spes última dea, la esperanza es la última Diosa en el sentido que es la última a morir. Y la Diosa Esperanza se materializa en todos los expertos de seguridad que están encontrando soluciones para hacer frente a estas amenazas. La preocu-pación más grande es que parece que haya una especie de evolución en la forma que las cyber-amenazas se introducen en nuestros sistemas. El malware y las personas que lo diseñan se hacen cada día más listos. El siste-ma de protección tradicional de crear períme-tros de seguridad (las DMZ) no siempre funcio-na. Un nuevo modelo basado en la inteligencia se hace necesario. La inteligencia de saber de dónde vienen las amenazas, sus capacidades y

¿CÓMO DEFENDERSE DE LAS NUEVAS AMENAZAS INFORMÁTICAS?

¿Cómo defenderse de las nuevasamenazas informáticas?

20

Page 21: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

¿CÓMO DEFENDERSE DE LAS NUEVAS AMENAZAS INFORMÁTICAS?

catastróficas, con muchas personas pública-mente humilladas y con los aspectos legales que aún están por ver. Este ha sido sólo uno de los casos más conocidos, imaginaos cuántas website hay que guardan nuestros datos y qué pasaría si estos se hiciesen públicos.

RansomwareEl ransomware es un tipo de malware que restringe el acceso a determinadas partes o archivos del sistema infectado. Este tipo de malware se centra principalmente en las empre-sas y en los usuarios privados, bloquea el sistema y luego piden un rescate para desblo-quearlo. El ejemplo más conocido fue el Crypto

Locker, sin embargo, hay muchas variantes de este malware que siguen afectando a los usua-rios.

Desafíos sin precedentes para la indus-tria de la seguridad informáticaCon los hackers que cada día encuentran maneras más eficaces y sofisticadas para entrar en nuestros sistemas, parece que siem-pre están un paso por delante de los encarga-dos de velar sobre la seguridad de nuestros sistemas. Ésta es la razón de porqué la Digital Threat Intelligence se está convirtiendo en uno de los recursos más importantes para las empresas.

CURSO RELACIONADO

- La fuga de información en la Alta Dirección. Cómo prevenirla y solucionarla

CLICK PARA MÁS INFO

21

Page 22: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

La empresa, al igual que el mercado, va evolucionan-do con la finalidad de ser más competitiva y eficien-te, y con ella su infraes-tructura. Dentro de dicha infraestructura, adquieren gran importancia las comu-nicaciones, fundamentales en un mundo cada vez más globalizado.

La empresa modernanecesita una estructura de comunicaciones cada vez más flexible y dinámica,

CRM, permitiendo disponer de la información completa de un contacto de nuestra base de datos, al recibir una llamada desde uno de sus números de teléfono. No menos importante es la integración del servidor de correo y de fax, puesto que facilita la emisión/recepción de e-mails/fax. También se pueden integrar aplica-ciones más específicas orientadas a diferentes mercados verticales, como por ejemplo herra-mientas de tarificación imprescindible en hospi-tality.

Videoconferencia y AppSharing: Videoconferencia y AppSharing: dotando a la empresa de una gran flexibilidad a la hora de realizar reuniones, presentaciones, y diversas actividades conjuntas. Ambas funcionalidades se han convertido en indispensables, al ofrecer vídeo y compartición de aplicaciones completa (permitiendo tomar el control remotamente), desde cualquier ordenador en cualquier punto, dando vida al concepto de colaboración.

Movilidad:Posibilitando la conexión a tu propio usuario de comunicaciones unificadas desde cualquier sitio y disponiendo así de tu extensión telefónica,

orientada a la colaboración (dentro de un equipo de trabajo, entre departamentos o, incluso entre diferentes empresas). Las herra-mientas que forman esta estructura de comuni-caciones tienen como finalidad unificar todos los recursos de la empresa con la idea de maximizar el rendimiento, mejorar la colabora-ción y acabar con la barrera de la distancia y el presentismo, en el lugar de trabajo (permitiendo conseguir el mismo grado de eficiencia en remoto que el de los trabajadores que compar-ten oficina).

Basándonos en la situación anteriormente descrita, la evolución natural de la empresa moderna implica la sustitución de su antigua centralita telefónica (pensada solamente para la gestión de llamadas), por una PBX que soporte comunicaciones unificadas y colaboración, pudiéndose apreciar ventajas tan importantes como las siguientes:

Integración completa:Permitiendo disponer de las herramientas de trabajo integradas y sincronizadas aumentandoel rendimiento y la eficiencia. Una de las inte-graciones de gran utilidad es la del sistema

COMUNICACIONES UNIFICADAS Y COLABORACIÓN: LA BASE DE LA EMPRESA MODERNA

Comunicaciones Unificadas y Colaboración:la base de la empresa moderna

22

Page 23: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

análisis y almacenamiento del audio capturado. Otro claro ejemplo son los sistemas especializa-dos para call-center, donde se permite gestionar de forma ágil y efectiva colas de espera, dispo-nibilidad de operadores, control de flujos de llamadas, etc., sin olvidar la importancia de obtener estadísticas del servicio.

Ventajas tan evidentes como las enumeradas anteriormente son las que realmente aportan un valor extra a las soluciones de comunicaciones en la empresa moderna; y las que posibilitan la migración de un servicio basado en comunica-ciones analógicas, con funcionalidades básicas a un servicio basado en comunicaciones digita-les, con altas prestaciones y funcionalidades avanzadas orientadas a mejorar la efectividad, eficiencia y comodidad del usuario.

contactos, herramientas de colaboración y opciones igual que en el puesto de trabajo de la oficina. Esta forma de trabajar (anywhere wor-kplace) se basa en un cliente disponible para ordenador, smartphone o tablet que incorpora el acceso a llamadas, chat, videoconferencia, compartición de aplicaciones y gestión de la propia extensión. La empresa moderna reclama gran flexibilidad y total disponibilidad de comu-nicaciones, por lo que la apuesta por el cliente en el Smartphone (en forma de App) ha tomado un gran impulso permitiendo el uso de las funcionalidades a través de internet (bien por wi-fi o bien por 3G/4G) e incluso la convergen-cia a GSM para llamadas si la cobertura de datos no es suficientemente buena. Respecto al uso del cliente de comunicaciones unificadas desde el ordenador, puede utilizarse instalado en el equipo o incluso a través de cualquier navegador, sin necesidad de instalar nada adicional (y utilizando tecnologías tan vanguar-distas como WebRTC).

Alta disponibilidad: Disponiendo de las comunicaciones de forma ininterrumpida evitando pérdidas de servicio, mediante diferentes configuraciones basadas en redundancia, tanto de equipamiento como de líneas. Se puede disponer de una redundan-cia total o parcial, dependiendo de la criticidad del servicio de comunicaciones en cada esce-nario particular.

Utilización de aplicaciones avanzadas:Al estar basado en IP y software corriendo en nuestra red, permite implementar diferentes aplicaciones avanzadas para la mejora delservicio de la empresa. Un claro ejemplo de estas implementaciones son los sistemas de grabación de llamadas, facilitando la obtención,

COMUNICACIONES UNIFICADAS Y COLABORACIÓN: LA BASE DE LA EMPRESA MODERNA

CURSO RELACIONADO

- Innovaphone iCE – Basic CLICK PARA MÁS INFO

23

Page 24: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

EXCELENTES OPORTUNIDADES DE NEGOCIO CON DISPOSITIVOS MOVILES EMPRESARIALES

implementado el código 2D que puede contener gran cantidad de información), baterías de larga duración para asegurar el trabajo efectivo en 1 jornada diaria, y elementos adicionales que hacen fácil portar y proteger este tipo de elementos.

Los smartphones o tablets de consumo pueden cumplir en parte este tipo de requisitos, pero desde luego no son los dispositivos ideales para un uso empresarial, de hecho hay estu-dios de ROI que así lo indican; la exigencia de movilidad de un trabajador, ya sea un comer-cial, un técnico de reparaciones o un repartidor, es completamente distinta y necesita de tecno-logía que se adapte perfectamente a su día a día y que le haga más productivo, evitando pausas e incidencias con sus dispositivos que le hagan interrrumpir su jornada, con la pérdida de esto conlleva para la empresa. Y esto solo lo cumplen dispositivos móviles empresariales, que son los ideales para este tipo de solucio-nes.

El mundo empresarial está cambiando rápida-mente, y la movilidad se está imponiendo en el día a día de los trabajadores, haciendo total-mente diferente la manera de hacer frente a nuestra jornada laboral. Además, la tecnología hace posible que las empresas sean más eficientes, haciendo los procesos más rápidos y facilitando la gestión de infinidad de datos útiles.

Para tener éxito en la adaptación de las empresas a estos nuevos entornos de movilidad, son necesarios varios elementos:

1. Dispositivos de captura de datos y gestión de información que cumplan con los requisitos que un trabajador necesita, siendo necesarios tablets o terminales móviles robustos con todo tipo de conectividad (4G LTE, HSPA+, EDGE/GPRS/GSM, Bluetooth, WLAN…), con posibilidad de integrar lectores para la captura de códigos de barras (cada vez está más

Excelentes oportunidades de negocio condispositivos de movilidad empresariales

24

Page 25: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

EXCELENTES OPORTUNIDADES DE NEGOCIO CON DISPOSITIVOS MOVILES EMPRESARIALES

Los cursos especializados de la unidad de negocio DC/POS de Ingram Micro son la vía ideal para introducirse en este tipo de tecnolo-gías de manera rápida y profesional, y comen-zar a hacer crecer su negocio de forma inme-diata. En ellos, se profundizará acerca de los diferentes dispositivos y sus cualidades, cómo integrarlos con soluciones de negocio y tener una visión de futuro en todo este campo para comenzar a detectar desde ya las oportunida-des que se presenten con sus clientes.

2. Soluciones de trabajo en movi-miento: un excelente dispositivo sin la solu-ción ideal no sirve de nada. Es necesario conectar a cualquier trabajador con su empresa desde cualquier dispositivo móvil con la máxima seguridad, en tiempo real y de la forma más eficiente. Que permitan una productividad sin cortes, que sean escalables, y que puedan funcionar con dispositivos con diferentes siste-mas operativos: iOS, Android o Windows.

Ingram Micro pone a disposición de sus clientes soluciones ya diseñadas y adaptables para multitud de aplicaciones empresariales:

• Gestión de Servicios Técnicos: gestión de asistencia técnica, mantenimientos preventivo/correctivo, avisos.

• Transporte y logística: optimización de flotas, procesos de actividad logística, transpor-te y paquetería.

• Energía y utilities: movilización de trabajos integrados, mantenimiento de infraestructuras, lectura de consumos, gestión de avisos.

• Retail & Indoor: inventarios, coordinación de tareas en tienda, gestión eficiente de vigilantes, auxiliares, camareros, etc.

• Calidad y seguridad: agilización de audito-rías, control de cumplimiento de condiciones de seguridad, certificaciones, inspecciones.

• Administración Pública: gestión de estacio-namiento regulado, soluciones para policías, gestión de multas, controles municipales.

CURSO RELACIONADO

- Curso en tecnologías y soluciones de captura de datos, identificación automática y movilidad empresarial Para información acerca de estos cursos contacta con: [email protected]

25

Page 26: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

“Para nosotros lo importante es que nuestros partners participen de nuestra

visión de las tecnologías, y de cómo estas cambiarán nuestra forma de

hacer negocios en los próximo años. Es por esta razón que hemos creado

Ingram Micro Training”.

DIGITAL TRANSFORMATION, EL DESAFÍO SE BASA EN LA SENCILLEZ

son suficientemente eficientes para llevar la empresa a una trasformación digital de su negocio. Por ejemplo, nombrar un Chief Digital Officer y luego no darle presupuesto suficiente no es transformación digital, incrementar el presupuesto de las acciones de marketing a través de los Social Media tampoco lo es, así como no lo es invertir en nuevo hardware y software. Muchas empresas creen que pueden ser competitivas solo aportando unos cambios superficiales.

La verdadera Transformación Digital empieza por tres puntos cruciales para el éxito:

1. Los cambios deben empezar a los más altos niveles: el management y la cultura empresarial. El management juega un papel fundamental sobre la estrategia digital.El CEO debería ser el motor de la transforma-ción combinando el papel de Chief Execution Officer con lo del “Chief Evolution Officer”. Esto implica también un cambio en lo que es la cultura de empresa y en la capacidad de asumir riesgos. La capacidad de ser competitivos está ligada al saber innovar y experimentar de forma ágil y rápida, aprender de las propias experien-cias (y de la competencia) y ser capaces de trasladarlas al mercado. Se necesita una digital leadership basada en la capacidad de repensar los modelos decisionales, simplificar organiza-ción y procesos, introducir nuevos modelos experimentales y una abertura hacia las nuevas posibilidades que se abren.

2. Se necesita una fuerte integración entre negocio y tecnología. Esto se hace principalmente creando nuevas figuras profe-sionales como por ejemplo el CDO (Chief Digital Officer), que sean capaces de facilitar el intercambio de información y necesidades

La innovación nos obliga a cambiar nuestros modelos de negocio, centrándonos principal-mente en la movilidad de los recursos y en la racionalización de los procesos de las empre-sas. Hoy en día ser operativos e informados dentro y fuera de la empresa es una necesidady no sólo una utilidad.

Una organización es esencialmente el conjunto de activos físicos, financieros, humanos, intelec-tuales y relaciones. Claramente el porcentaje de cada activo varía en función del tipo de organi-zación. Por ejemplo, las empresas manufacture-ras invierten más en los activos físicos mientras que las de tecnologías invertirán más el I+D.Los factores que intervienen en el recorrido hacía la transformación digital de una empresas son muchos y necesitan una orquestación muy fina para dar resultados apreciables. La transfor-mación digital de una empresa está hecha de grandes cambios organizativos y tecnológicos. Algunas prácticas que las empresas realizan no

Digital Transformation,el desafío se basa en la sencillez

26

Page 27: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

DIGITAL TRANSFORMATION, EL DESAFÍO SE JUEGA EN LA SENCILLEZ

clásicos de formación interna. Este es el modelo que hemos elegido en Ingram MicroTraining: un mix de formación clásica y de asesoramiento sobre cómo implementar en el business de cada día las nuevas tecnologías desde un punto de vista innovador y original.Otro punto clave es el “Smart Working” que apunta más a los resultados y siempre menos en la presencia física.

En resumen, combinar estrategia y tecnología, habilitando un efecto multiplicador sobre el negocio, representa la única manera de ser, o continuar siendo, una empresa de alta perfor-mance. Aprovechar esta combinación significa, diseñar la evolución de la propia estrategia de negocio conociendo a fondo las potencialidades ofrecidas por el “Big Bang” tecnológico en el ecosistema empresarial, cambiando radical-mente los paradigmas de gestión, competición y planificación estratégica.

Extracto de Accenture Strategy – Looking Forward: La trasformazione Digitale. – Suple-mento al Harvard Business Review 12/2014

entre la parte de negocio y la parte tecnológica.Cada día más la innovación digital se forma a través de una partnership entre business y tecnología. Es aquí donde nacen nuevos marcos de colaboración, diferentes de los modelos tradicionales. De aquí la importancia de no ser autorreferenciales en los modelos de crecimiento y empezar a detectar los inputs que llegan desde la innovación tecnológica, los modelos de consumo y la observación de lo que hacen otros sectores. Internet of Things, Domótica, Smart Cities, Big Data son sólo algunos de los ejemplos donde la combinación de tecnología y business está generando nuevos modelos de competencia horizontal (entre operadores de sectores diferentes) y vertical (operadores y proveedores).

3. Hay que apostar sobre el capital humano como elemento clave. El capital Humano es el elemento clave de aceleración hacia la Digital Transformation. Punto muy importante es el aprendizaje “Just in Time” que no se puede satisfacer sólo con los recorridos

CURSO RELACIONADO

- Para información acerca de estos cursos contacta con: [email protected]

CLICK PARA MÁS INFO

27

Page 28: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

INGRAM MICRO TRAINING

AR-MBC Aruba Mobility BootcampAR-CPE Aruba Clearpass EssentialsAR-ATS Aruba TroubleshootingAR-AICU Aruba Airwave Installation, Configuration & UseAR-EAE Aruba Engagement & Analytics Essentials

Código Descripción

DE-CYB1 Formación y concienciación en CiberseguridadIT-SECAD La fuga de información en la Alta Dirección: cómo prevenirla y solucionarla

Código Descripción

Los cursos de capacitación y certificación de Aruba preparan a los ingenieros de red, para resolver una serie de desafíos técnicos complejos, que se extienden más allá de la infraestructura cableada. Al finalizar el curso, el ingeniero tendrá el conocimiento y la experiencia para superar cualquier tipo de obstáculo creado por la afluencia de los dispositivos móviles en las redes empresariales. Accede aquí al calendario de cursos de Aruba Networks.

El objetivo de los cursos es el de acercar el mundo de la Ciberseguridad a los comerciales y preven-tas de las empresas, pudiéndose extender al ámbito deseado en cada momento. Entendiendo los ciber-riesgos existentes y sus posibles impactos en el negocio, la finalidad del curso es la capacita-ción para poder entender y diseñar soluciones de seguridad eficaz y adecuada a cada entorno particular, tomando como base las tecnologías del portfolio del cliente.

Ciberseguridad

A través de nuestros cursos, cubrimos todo el abanico de formación de la mayoría de líderes tecno-lógicos, como Cisco, Citrix, HP, Juniper, Microsoft, Symantec, Datacore, sólo por nombrar algunos. Para obtener más información acerca de los cursos, puedes acceder a través de los links que encontrarás en cada curso o a través de ingrammicrotraining.es

Cursos

28

CLICK PARA MÁS INFO

CLICK PARA MÁS INFO

Page 29: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

INGRAM MICRO TRAINING

Cisco Borderless NetworksCI-ICND 1 Interconnecting Cisco Network Devices Part 1CI-ICND 2 Interconnecting Cisco Network Devices Part 2CI-CCNAX Interconnecting Cisco Network Devices: Accelerated CI-ROUTE Implementing Cisco IP RoutingCI-SWITCH Implementing Cisco Switched NetworksCI-TSHOOT Troubleshooting and Maintaining Cisco IP NetworksCisco Network DesignCI-DESGN Designing for Cisco Internetwork SolutionsCI-ARCH Designing Cisco Network Service ArchitecturesCisco SecurityCI-IINS Implementing Cisco IOS Network SecurityCI-SISAS Implementing Cisco Secure Access SolutionsCI-SENSS Implementing Cisco Edge Network Security SolutionsCI-SIMOS Implementing Cisco Secure Mobility SolutionsCI-SISE (ISE) Implementing and Configuring Cisco Identity Services Engine CI-SITCS Implementing Cisco Threat Control SolutionsCisco CollaborationCI-CICD Implementing Cisco Collaboration Devices (CICD v 1.0)CI-CIVND2 Implementing Cisco Video Network Devices, Part 2CI-CIPTV1 Implementing Cisco IP Telephony and Video, Part 1CI-CIPTV2 Implementing Cisco IP Telephony and Video, Part 2CI-CTCOLLAB Troubleshooting Cisco IP Telephony and VideoCI-CAPPS Integrating Cisco Unified Communications ApplicationsCI-UCAD Cisco Unified Communications Architecture and DesignCI-UCCX Deploying Cisco Unified Contact Center Express

Código Descripción

En Ingram Micro Training puedes acceder a la mayoría de cursos oficiales de CISCO.Busca el curso que más te interesa en la ciudad más próxima a ti (Barcelona y Madrid).

29

Cursos Cisco en MadridCursos Cisco en Barcelona

CLICK PARA MÁS INFO

CLICK PARA MÁS INFO

Page 30: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Cisco Wireless / Mobility TrainingCI-WIFUND Implementing Cisco Wireless Network FundamentalsCI-CUWSS Conducting Cisco Unified Wireless Site SurveyCI-IUWVN Implementing Cisco Unified Wireless Voice NetworksCI-IUWMS Implementing Cisco Unified Wireless Mobility ServicesCI-IAUWS Implementing Advanced Cisco Unified Wireless SecurityCisco Service ProviderCI-MCAST Implementing Cisco MulticastCI-MPLS Implementing Cisco MPLSCI-BGP Configuring BGP on Cisco RoutersCI-QOS Implementing Cisco Quality of ServiceCI-IP6FD IPv6 Fundamentals, Design & DeploymentCisco Data CenterCI-DCICN Introducing Cisco Data Center NetworkingCI-DCICT Introducing Cisco Data Center TechnologiesCI-DCUFI Implementing Cisco Data Center Unified FabricCI-DCUCI Cisco Data Center Unified Computing ImplementationCI-DCUFD Designing Cisco Data Center Unified FabricFL-UCS WS Data Center Unified Computing Design & Implementation Workshop CI-DCUCT Troubleshooting Cisco Data Center Unified Computing CI-DCUFT Troubleshooting Cisco Data Center Unified Fabric FL-FLEXPODI FlexPod Infrastructure for VMWare - Design/Implementation & AdministrationCI-DCUCTS Cisco Data Center Unified Computing Troubleshooting Specialist CI-DCNX1K Implementing the Cisco Nexus 1000VCI-DCNX5K Implementing the Cisco Nexus 5000 and 2000CI-DCNX7K Implementing the Cisco Nexus 7000CI-DCAC9K Configuring Cisco Nexus 9000 Switches in ACI ModeCisco Cloud TrainingCI-CLDFND Understanding Cisco Cloud FundamentalsCisco IronPortCI-SESA Securing Email with Cisco Email Security ApplianceCI-SWSA Securing the Web with Cisco Web Security Appliance

Código Descripción

Cursos Cisco en MadridCursos Cisco en Barcelona

INGRAM MICRO TRAINING30

CLICK PARA MÁS INFO

CLICK PARA MÁS INFO

Page 31: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Código Descripción

Código DescripciónDCIE Datacore Technical Certifying Implementation Engineer Training

En Ingram Micro Training (Learning Center Oficial de Citrix), puedes acceder a los cursos más destacados de Citrix.

En Ingram Micro Training (Learning Center Oficial de Datacore), puedes acceder a los cursos más destacados de este fabricante.

CXD-203 Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6CXD-300 Deploying App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6CXM-303 Deploying Enterprise Mobility Solutions with Citrix XenMobileCXD-400 Designing App and Desktop Solutions with Citrix XenApp and XenDesktop

INGRAM MICRO TRAINING 31

CLICK PARA MÁS INFO

CLICK PARA MÁS INFO

CV-Basic Nivel Básico: Fundamentos principales CV-Advanced Nivel Avanzado: Implementación y mantenimiento

Código Descripción

Cursos de nivel básico y avanzado que te permitirán un rápido despliegue y una eficiente adminis-tración del software

CLICK PARA MÁS INFO

R

Page 32: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

3PAR StoreServHK902S Managing HP 3PAR StoreServ IHK904S Managing HP 3PAR StoreServ IIH9P97S Managing HP 3PAR StoreServ IIIStoreOnceHK766S Managing HP StoreOnce Backup SolutionsStoreVirtual (4000, VSA, P4000, LeftHand)HK364S HP StoreVirtual Storage Administration and configurationFlexFabric / Data Center / Comware H4C87S Configuring HP FlexNetwork Technologies for Comware DevicesFlexCampus / FlexBranch / ProVisionH8D08S Deploying HP FlexCampus Technologies for ProVision Based DevicesFlex Management / Intelligent Management Center (iMC) / BYOD HL048S iMC Essentials for Network AdministratorsONEViewH4C04S HPE OneView V2 AdministrationCloud ComputingHL973S Cloud Computing FoundationsH6C68S Fundamentals of OpenStack® Technology

Código Descripción

Estos cursos te ayudarán a diseñar soluciones de alto valory resolver la mayoría de problemas al que se enfrentan los departamento de TI.

INGRAM MICRO TRAINING32

CLICK PARA MÁS INFO

Ingram Micro es uno de los 5 IBM Global Training Providers y cubrimos todo el portfolio de cursos de IBM en las modalidades que mas se ajustan a tus necesidades

CLICK PARA MÁS INFO

Page 33: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

IF-ITIL1 ITIL FoundationIF-ITIL2 ITIL Estrategia del servicioIF-ITIL3 ITIL Diseño del servicioIF-ITIL4 ITIL Transición del servicioIF-ITIL5 ITIL Operación del servicioIF-ITIL6 ITIL Mejora continua del servicio (CSI)IF-ITIL7 ITIL Gestionando a través del ciclo de vida del servicio

Código Descripción

IAS iAS - TrainingICEB iCE - Training

Código Descripción

Los cursos de capacitación y certificación de innovaphone proporcionan a los técnicos IT y adminis-tradores de PBX los conocimientos para desplegar soluciones de VoIP y Comunicaciones Unificadas en diferentes escenarios. 

Desarrollada a finales de 1980, la Biblioteca de Infraestructura deTecnologías de la Información (ITIL®) se ha convertido, con más de 2,500,000 personas certificadas, en el estándar mundial de facto en la Gestión de Servicios Informáticos, proporcionando un conjunto cohesivo de las mejores prácticas, sacadas de sectores públicos y privados de todo el mundo.  Estos cursos cubren cada una de las especializaciones necesarias para la calificación de Experto ITIL.

ITIL

INGRAM MICRO TRAINING 33

CLICK PARA MÁS INFO

CLICK PARA MÁS INFO

Page 34: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

INGRAM MICRO TRAINING

PG-IMA Atraer trafico de calidad a tu web B2B: Inbound MarketingPG-LINK2 LinkedIn: Construye tu Red de Contactos Profesionales y Oportunidades de NegocioPG-SEO SEO: Posiciona la web de tu empresa en los buscadoresPG-TWI Twitter para las empresas B2BPG-LINK1 Networking Profesional: presencial y online. Introducción a LinkedInPG-IDP Identidad Digital Profesional: Crea y gestiona la tuyaPG-MCON Marketing de Contenidos: Estrategia, generación y curación.PG-SMPLAN Diseñar un plan de Social Media para una PymePG-PUB Publicidad en Internet: Google Adwords, Twitter Ads, LinkedIn AdsPG-GAN Métrica web con Google AnalyticsPG-EMAIL Email marketing eficazPG-NLETT Creación y gestión de un Newsletter

Código Descripción

Cursos dirigidos a profesionales en las áreas comerciales, atencióna clientes, marketing y comunicación de empresas B2B que buscan profundizar sus conocimientos en las posibilidades de comunicación y generación de negocio que actualmente ofrece internet.

Marketing IT

34

CLICK PARA MÁS INFO

Microsoft AzureMS-10979B Microsoft Azure FundamentalsMS-20532B Developing Microsoft Azure SolutionsMS-20533C Implementing Microsoft Azure Infrastructure SolutionsMS-20487B Developing Windows Azure and Web ServicesMS-50466B Windows Azure Solutions with Microsoft Visual Studio 2010

Código Descripción

A través de nuestros programas de formación de Microsoft nuestros partners beneficiarán de una gran oportunidad para expandir el negocio y mejorar la inclusión digital.

CLICK PARA MÁS INFO

Page 35: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

INGRAM MICRO TRAINING 35

Microsoft Enterprise Mobility MS-20398A Planning for and Managing Devices in the Enterprise: Enterprise Mobility Suite (EMS) & On-Premises ToolsMS-55078A Mobile Device ManagementMS-20696C Administering System Center Configuration Manager and IntuneMicrosoft Windows 10 MS-20697-1 Installing and Configuring Windows 10MS-20697-2 Deploying and Managing Windows 10 Using Enterprise Services

Código Descripción

CLICK PARA MÁS INFO

Código DescripciónNA-CDOTDP-WS Clustered Data ONTAP 8.3 administration and Data Protection

Nuestra oferta de cursos oficiales y de especialización básica y avanzada te permitirán destacar como experto cualificado de NetApp. Disponemos de laboratorios full equipped y de instructores cualificados, que te permitirán aprender a gestionar y poner en marcha las tecnologías de NetApp.

CLICK PARA MÁS INFO

Page 36: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

INGRAM MICRO TRAINING36

DE-CYB1 Formación y concienciación en CiberseguridadIT-SECAD La fuga de información en la Alta Dirección: cómo prevenirla y solucionarla

Código Descripción

Ingram Micro te prepara, a través de estos cursos, a las tecnologias Open Source.

CLICK PARA MÁS INFO

Nuestros cursos de Oracle te proporcionarán todas las competencias necesarias para implementar, desarrollar y administrar los sistemas críticos que hacen uso de esta BBDD

CLICK PARA MÁS INFO

Código DescripciónORAC-DB12 Admin Oracle Database 12c: Administration Workshop Ed 2 ORAC-DB12 Admin-NF Oracle Database 12c: New Features for Administrators Ed 2ORAC-DB11 Tuning Oracle Database 11g: Performance Tuning DBA Release 2 ORAC-DB11 Admin-Workshop1 Oracle Database 11g: Administration Workshop I Release 2ORAC-DB11 Admin-Workshop2 Oracle Database 11g: Administration Workshop II Release 2ORAC-DB11 DataGuard Oracle Database 11g: Data Guard Administration Release 2ORAC-DB11 RAC-Admin Oracle Database 11g: RAC Administration Release 2 ORAC-DB11 RAC-GRID-Admin Oracle 11g: RAC and Grid Infrastructure Administration Accelerated Release 2 ORAC-SOL11 -Admin Oracle Solaris 11 Advanced System Administration Ed 5 ORAC-SOL11 -Clust-Admin Oracle Solaris Cluster 4.x Administration Ed 4 ORAC-SOL11 -Sys-Admin Oracle Solaris 11 System Administration Ed 5 ORAC-SOL11 -Zone-Admin Oracle Solaris 11 Zones Administration Ed 3 ORAC-SOL11 -Trans Transition to Oracle Solaris 11 Ed 4

Page 37: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

INGRAM MICRO TRAINING 37

Código DescripciónIF-SCRUM1 SCRUM Manager

SCRUM es un conjunto de principios y prácticas increíblemente fácil y potente al mismo tiempo, que ayuda a trabajar en equipo, a la mejora continua y a una rápida adaptación a los cambios.

Scrum CLICK PARA MÁS INFO

Código DescripciónIF-SCRUM1 SCRUM Manager

Aprende como gestionar eficientemente tus copias de datos en cualquier dispositivo y cómo hacer que sean disponibles en cualquier momento

CLICK PARA MÁS INFO

Código DescripciónSO-CSSA Certificación de administrador de seguridad (CSSA)

Este curso de administración de SonicWall te proporcionará todos los conocimientos y las herramien-tas para sacarle provecho a tu equipo y al mismo tiempo aplicar todas las últimas y mejores políticas de seguridad de este fabricante.

CLICK PARA MÁS INFO

Symantec Endpoint ProtectionSY-EPP-1 Symantec Endpoint Protection 12.1: Install, Configure and DeploySY-EPP-2 Symantec Endpoint Protection 12.1: AdministrationSY-EPP-3 Symantec Endpoint Protection 12.1: Manager and administerSY-EPP-4 Symantec Endpoint Protection 12.1: Maintain and TroubleshootSymantec Datacenter SecuritySY-DCS-1 Symantec Data Center Security: Server Advanced 6.0

Código Descripción

Nuestros cursos de Symantec te ayudarán a mejorar la eficiencia de tus sistemas de IT, implemen-tar las últimas Best Practices y mejorar la seguridad de tu organización.

CLICK PARA MÁS INFO

Page 38: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden
Page 39: DC/POS SONICWALL NETAPP SEGURIDAD IBMb2b.ingrammicro.es/mk2016/newsletters/0001/training_magazine_1_… · red. Las personas entran y salen de redes diferentes cada vez que acceden

Email: [email protected]: www.ingrammicrotraining.es

““

REALIZE THE PROMISE OF

TECHNOLOGY