110 likes | 255 Views
Resumen Febrero 2011. Preparado por: Pedro Muñoz Gerente Comercial. Que es RSA Conference ?. Primer evento fue en 1991 como una reunión de profesionales en criptografía Ayuda a direccionar la agenda mundial de Seguridad de la Información Tiene eventos anuales en USA, Europa y Japón
E N D
Resumen Febrero2011 Preparado por: Pedro Muñoz Gerente Comercial
Que es RSA Conference? • Primer evento fue en 1991 como una reunión de profesionales en criptografía • Ayuda a direccionar la agenda mundial de Seguridad de la Información • Tiene eventos anuales en USA, Europa y Japón • Ha efectuado 20 Conferencias, la última en Febrero de 2011 • Atrae lo mejor y más brillante en el campo de la Seguridad de TI • Entrena a los profesionales del mundo entero • Los mejores productos y exponentes se dan presencia allí; como los fabricantes Websense, Safend y Astaro • Globaltek Security anualmente hace presencia en este importante evento
Bill ClintonEx Presidente USA Pioneros en el área de la Criptografía General Keith B. Alexander Commander, U.S. Cyber Command, Director, National Security Agency/Central Security Service MichiuKaku FísicoTeorico USA William Lynn III Deputy Secretary of Defense
De qué se habló? Platform as a service (PaaS) Infrastructure as a service (IaaS) Quéconjunto de servicios Web estansiendoofrecidos en la nube y cuales son susbeneficios? Software as a service (SaaS)
Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Autentiquetodo el software Hagaseguimiento de los datos en descanso, en uso y en movimiento He escuchadoquecerca del 70% de lasinfracciones a la seguridad son causadasdesde el interior de lascompañías. Queposibleproteccióndeboemplear en esteescenario? HagaCifrado en el punto de uso Descubra la ‘Necesidad de Conocer’ Administración de Identidad Autentificación a TODOS los usuarios
Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Hagaseguimiento de los datos en descanso, en uso y en movimiento Descubra la ‘Necesidad de Conocer’
Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Astaro Application Control, Astaro Log Management y Astaro Endpoint Security HagaCifrado en el punto de uso Administración de Identidad
Monitoreetodaactividad en la red, y dejeregistro de incidentesinusuales Endpointdata leakage HagaCifrado en el punto de uso