Sin prisa, pero sin pausa, la contratación de servicios en la nube sigue creciendo. El número de proveedores de servicios y de organizaciones dispuestas a poner sus activos de información, aplicaciones o infraestructuras en uso de esos servicios aumenta cada día. Sin embargo, el control de riesgos de esta externalización no está exenta de problemas para la mayoría de organizaciones. Se requiere, en todo caso, la realización de un trabajo exhaustivo enfocado a analizar y revisar la eficacia de los controles y a detectar posibles errores. EY dispone de una línea de servicio específica para ello.
Agustin Lerma Gangoiti
Senior Manager Cybersecurity & IT Risk Transformation
EY
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
Julio San José Sánchez
Partner Cybersecurity & IT Risk Transformation
EY
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
Vivimos en un mundo donde las fronteras tecnológicas se van difuminando, las líneas de separación van desapareciendo y la gestión de la identidad adquiere una complejidad nunca antes vista porque en realidad, la identidad es la última frontera. La búsqueda en los últimos años de la panacea de la gestión de identidades y accesos ha supuesto grandes sufrimientos a no pocos usuarios y a pesar de haberse demostrado una y otra vez que el problema de la gestión de Identidades no es de cariz tecnológico, las organizaciones siguen apostando por un modelo centrado en una solución concreta, en lugar de observar el problema con mayor perspectiva, partir del análisis de su propia organización y del análisis de las personas y los procesos que deberán ser implementados en las herramientas tecnológicas.
José Luis Jerez
Cybersecurity Senior Manager
CAPGEMINI
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
Juan Carlos Pascual
Cybersecurity Senior Consultant
CAPGEMINI
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
Su negocio debe asegurarse de que tanto los empleados como los clientes puedan conectarse y trabajar de forma productiva con las aplicaciones críticas en todo momento y desde cualquier ubicación. Actualmente, supone un desafío la creciente demanda de ancho de banda en los enlaces LAN, WAN e Internet, ya que puede afectar al rendimiento y la eficiencia de la red. Además, el uso creciente de BYOD ha abierto vectores complejos de ataques que pueden infectar dispositivos, entrar en la red y dañar la viabilidad y productividad de la empresa. Atendiendo a estos nuevos retos, Allot Secure Service Gateway combina la funcionalidad de monitorizar y controlar tráfico por aplicación y usuario junto con soluciones de seguridad web, ofreciendo una solución simple y escalable en un único dispositivo.
Rafael García de la Rasilla
Channel Manager & Key Account Manager
ALLOT COMMUNICATIONS
Jorge Villaescusa Corral
Presales Engineer
ARROW ECS
El reto de gestionar múltiples dispositivos como smartphones, portátiles, servidores y tabletas aumenta al mismo tiempo que las aplicaciones, configuraciones y contenidos que necesitan los usuarios para ser productivos. Es imposible gestionarlos adecuadamente sin tener en cuenta la seguridad e imposible que sean seguros sin gestionarlos. La suite de gestión centralizada de la seguridad Unified Endpoint Management de Heat Software –distribuida por Lidera Network–, permite entregar las aplicaciones, configuraciones y contenido para dispositivos Mac, Windows, iOS y Android basada en roles, localizaciones y requisitos de seguridad, reduciendo los riesgos por “Shadow IT”, BYOD y potenciando la productividad del usuario.
Alexis Serrano
Responsable de Ventas y Canal para el Sur de Europa
HEAT SOFTWARE
José Carlos Jimeno
Director de Canal
LIDERA NETWORK
Stormshield Breach Fighter proporciona una protección dinámica contra los ataques desconocidos gracias a la combinación de las tecnologías de protección de Stormshield. Esta solución de Stormshield ofrece las siguientes ventajas clave: protección contra los ataques sofisticados en tiempo real; combinación de la prevención de intrusión en red de los equipos Stormshield Network Security (SNS) y de la experiencia de protección del Endpoint de Stormshield Endpoint Security (SES); ningún impacto en la infraestructura del cliente, y servicio prestado desde la nube con los centros de datos situados en Europa (siguiendo la normativa Europea).
Antonio Martínez Algora
Responsable Técnico para Iberia
STORMSHIELD
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
Las organizaciones necesitan procesos automatizados de detección y análisis de vulnerabilidades, pruebas de penetración, escaneado de red y bases de datos, tests de sistemas y aplicaciones, evaluaciones de las configuraciones y comprobaciones detalladas del cumplimiento. Y todo esto es lo que ofrece MaxPatrol de Positive Technologies, solución distribuida en España por Itway Ibérica.
Eduard Alegre Martín
Director Técnico
ITWAY IBÉRICA
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla