SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Ahorro de costes con ESSO Mejores prácticas
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Definición ESSO: Enterprise Single Sign On  ( Logon único) “ SSO products enable users to authenticate once to the product, and then to be subsequently and automatically authenticated to other target systems when they're accessed — almost always without modification to the target Systems” “ ESSO products provide this functionality for systems that use Windows, network, Web and terminal client interfaces. ESSO products also handle password change requests from target systems, and may support post-sign-on automation for additional tasks. ESSO is only one segment of the identity-verification market within the broader IAM market” UNA SOLA  PASSWORD , UNA SOLA VEZ
Visión PasswordBank ESSO Password Bank Enterprise Password Bank Cloud - SaaS Aplicaciones Autenticación del usuario
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Beneficios ESSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object]
Rentabilidad: Dónde y cómo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo ROI
Ejemplo ROI
Conclusiones: como incrementar rentabilidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunos ejemplos reales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object]
Oficinas:  Barcelona, Silicon Valley y Singapore APAC USA EMEA Singapore Silicon Valley Barcelona LATAM Sao Paulo Mexico Bogotá Guatemala Shanghai Guangzhou Direct Office Certified Distributor
Casos de éxito
[object Object]
“ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN:  llegamos tarde Accedemos a un ERP y ponemos USR & PWD
“ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN:  llegamos tarde Accedemos a un ERP y ponemos USR & PWD Todos son procesos de Identificación & Acceso
IAM y sus Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa,  Life Control Panel Pasarela de pago:  iPay
IAM y sus Entornos ,[object Object],Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa,  Life Control Panel Pasarela de pago:  iPay Password Bank -  Enterprise -  Cloud
HOME OFFICE Unified Identity
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[email_address]
 
 

Weitere ähnliche Inhalte

Andere mochten auch

Viviendas jardin en vallecas
Viviendas jardin en vallecasViviendas jardin en vallecas
Viviendas jardin en vallecasDaniel Chicaiza
 
Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...
Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...
Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...losotrostrabajadores
 
Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015
Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015
Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015Seba Gelp
 
Plan Nacional de Gestión del Riesgo de Tsunami en Colombia
Plan Nacional de Gestión del Riesgo de Tsunami en ColombiaPlan Nacional de Gestión del Riesgo de Tsunami en Colombia
Plan Nacional de Gestión del Riesgo de Tsunami en ColombiaRodrigo A Restrepo G
 
Paetes prinsipales del torno
Paetes prinsipales del tornoPaetes prinsipales del torno
Paetes prinsipales del tornoDiegitolive96
 
Apresentação comercial 2013 espanhol
Apresentação comercial 2013 espanholApresentação comercial 2013 espanhol
Apresentação comercial 2013 espanholElog Logística
 
dispositivo de almacenamiento, cassette
dispositivo de almacenamiento, cassette dispositivo de almacenamiento, cassette
dispositivo de almacenamiento, cassette operaciondelequipo
 
Pelargonium sidoides - Hedera helix. Un Compendio de la Evidencia
Pelargonium sidoides - Hedera helix.  Un Compendio de la EvidenciaPelargonium sidoides - Hedera helix.  Un Compendio de la Evidencia
Pelargonium sidoides - Hedera helix. Un Compendio de la EvidenciaFrank Cajina Gómez
 
Informe sobre tabaco, gripe e infecciones respiratorias
Informe sobre tabaco, gripe e infecciones respiratoriasInforme sobre tabaco, gripe e infecciones respiratorias
Informe sobre tabaco, gripe e infecciones respiratoriasAngel López Hernanz
 
Campus Inteligente para la UJI- CE13
Campus Inteligente para la UJI- CE13Campus Inteligente para la UJI- CE13
Campus Inteligente para la UJI- CE13Esri
 
Co-op Advertising: Digital's Lost Opportunity
Co-op Advertising: Digital's Lost OpportunityCo-op Advertising: Digital's Lost Opportunity
Co-op Advertising: Digital's Lost OpportunityRebecca Lieb
 
Bryson. chapter 8 . establishing an effective organizational vision for the f...
Bryson. chapter 8 . establishing an effective organizational vision for the f...Bryson. chapter 8 . establishing an effective organizational vision for the f...
Bryson. chapter 8 . establishing an effective organizational vision for the f...Beulah Heights University
 
Legislación Laboral en China.
Legislación Laboral en China.Legislación Laboral en China.
Legislación Laboral en China.El Arcón de Clio
 
Grand Plaza Hotel
Grand Plaza HotelGrand Plaza Hotel
Grand Plaza HotelBARIS KALAN
 

Andere mochten auch (20)

Viviendas jardin en vallecas
Viviendas jardin en vallecasViviendas jardin en vallecas
Viviendas jardin en vallecas
 
Comu
ComuComu
Comu
 
80li yıllar
80li yıllar80li yıllar
80li yıllar
 
Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...
Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...
Informe sobre el proceso de reestructuración del Servicio Andaluz de Empleo. ...
 
Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015
Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015
Sambucetti - Los números de ecommerce en Argentina - córdoba - 2015
 
Plan Nacional de Gestión del Riesgo de Tsunami en Colombia
Plan Nacional de Gestión del Riesgo de Tsunami en ColombiaPlan Nacional de Gestión del Riesgo de Tsunami en Colombia
Plan Nacional de Gestión del Riesgo de Tsunami en Colombia
 
Paetes prinsipales del torno
Paetes prinsipales del tornoPaetes prinsipales del torno
Paetes prinsipales del torno
 
Biologia algas y protozoos
Biologia algas y protozoosBiologia algas y protozoos
Biologia algas y protozoos
 
Apresentação comercial 2013 espanhol
Apresentação comercial 2013 espanholApresentação comercial 2013 espanhol
Apresentação comercial 2013 espanhol
 
Tpp filtek z350 xt
Tpp filtek z350 xtTpp filtek z350 xt
Tpp filtek z350 xt
 
El dia del ahorro de energia
El dia del ahorro de energiaEl dia del ahorro de energia
El dia del ahorro de energia
 
dispositivo de almacenamiento, cassette
dispositivo de almacenamiento, cassette dispositivo de almacenamiento, cassette
dispositivo de almacenamiento, cassette
 
Pelargonium sidoides - Hedera helix. Un Compendio de la Evidencia
Pelargonium sidoides - Hedera helix.  Un Compendio de la EvidenciaPelargonium sidoides - Hedera helix.  Un Compendio de la Evidencia
Pelargonium sidoides - Hedera helix. Un Compendio de la Evidencia
 
Informe sobre tabaco, gripe e infecciones respiratorias
Informe sobre tabaco, gripe e infecciones respiratoriasInforme sobre tabaco, gripe e infecciones respiratorias
Informe sobre tabaco, gripe e infecciones respiratorias
 
Campus Inteligente para la UJI- CE13
Campus Inteligente para la UJI- CE13Campus Inteligente para la UJI- CE13
Campus Inteligente para la UJI- CE13
 
Co-op Advertising: Digital's Lost Opportunity
Co-op Advertising: Digital's Lost OpportunityCo-op Advertising: Digital's Lost Opportunity
Co-op Advertising: Digital's Lost Opportunity
 
Bryson. chapter 8 . establishing an effective organizational vision for the f...
Bryson. chapter 8 . establishing an effective organizational vision for the f...Bryson. chapter 8 . establishing an effective organizational vision for the f...
Bryson. chapter 8 . establishing an effective organizational vision for the f...
 
Legislación Laboral en China.
Legislación Laboral en China.Legislación Laboral en China.
Legislación Laboral en China.
 
Grand Plaza Hotel
Grand Plaza HotelGrand Plaza Hotel
Grand Plaza Hotel
 
Bachoco 1[1]
Bachoco 1[1]Bachoco 1[1]
Bachoco 1[1]
 

Ähnlich wie Ahorro De Costes Con Esso. Best Practices

Single Sign On e IdPs: Active Directory Federation Services (ADFS)
Single Sign On e IdPs: Active Directory Federation Services (ADFS)Single Sign On e IdPs: Active Directory Federation Services (ADFS)
Single Sign On e IdPs: Active Directory Federation Services (ADFS)Plain Concepts
 
Soluciones Empresariales X
Soluciones Empresariales XSoluciones Empresariales X
Soluciones Empresariales Xantoniojgs
 
Presentacion Corporativa Datatecnologia Syswin 2009
Presentacion Corporativa Datatecnologia Syswin 2009Presentacion Corporativa Datatecnologia Syswin 2009
Presentacion Corporativa Datatecnologia Syswin 2009Carlos E Moya E
 
Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...
Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...
Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...COIICV
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalRoberto B.
 
VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011expocontact
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutosHelpSystems
 
Interoperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMInteroperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMJulio Cejas
 
ATEmobile // Presentación
ATEmobile // PresentaciónATEmobile // Presentación
ATEmobile // PresentaciónATE MOBILE
 
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdfRPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdfBorja ARRIZABALAGA URIARTE
 

Ähnlich wie Ahorro De Costes Con Esso. Best Practices (20)

Single Sign On e IdPs: Active Directory Federation Services (ADFS)
Single Sign On e IdPs: Active Directory Federation Services (ADFS)Single Sign On e IdPs: Active Directory Federation Services (ADFS)
Single Sign On e IdPs: Active Directory Federation Services (ADFS)
 
Entel SSO
Entel SSOEntel SSO
Entel SSO
 
Soluciones Empresariales X
Soluciones Empresariales XSoluciones Empresariales X
Soluciones Empresariales X
 
Presentacion Corp Isigma Esp
Presentacion Corp  Isigma EspPresentacion Corp  Isigma Esp
Presentacion Corp Isigma Esp
 
Oracle SOA Suite
Oracle SOA SuiteOracle SOA Suite
Oracle SOA Suite
 
Presentacion Corporativa Datatecnologia Syswin 2009
Presentacion Corporativa Datatecnologia Syswin 2009Presentacion Corporativa Datatecnologia Syswin 2009
Presentacion Corporativa Datatecnologia Syswin 2009
 
Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...
Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...
Jaime Castelló - IvSign: la plataforma que potencia la seguridad de tu identi...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-final
 
VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutos
 
Interoperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPMInteroperabilidad SOA ESB BRE CEP y BPM
Interoperabilidad SOA ESB BRE CEP y BPM
 
ATEmobile // Presentación
ATEmobile // PresentaciónATEmobile // Presentación
ATEmobile // Presentación
 
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdfRPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
 
Vmining
VminingVmining
Vmining
 
¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portafolio
PortafolioPortafolio
Portafolio
 

Mehr von Josep Bardallo

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaJosep Bardallo
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 
M10 service management
M10 service managementM10 service management
M10 service managementJosep Bardallo
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open sourceJosep Bardallo
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internetJosep Bardallo
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications IJosep Bardallo
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications iiJosep Bardallo
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internetJosep Bardallo
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenterJosep Bardallo
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user dataJosep Bardallo
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for businessJosep Bardallo
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket ServiceJosep Bardallo
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013Josep Bardallo
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem ManagementJosep Bardallo
 
ITIL - IAM (Access Management)
ITIL - IAM (Access Management)ITIL - IAM (Access Management)
ITIL - IAM (Access Management)Josep Bardallo
 

Mehr von Josep Bardallo (20)

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
M10 service management
M10 service managementM10 service management
M10 service management
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open source
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internet
 
M7 internet security
M7 internet securityM7 internet security
M7 internet security
 
M6 cloud computing
M6 cloud computingM6 cloud computing
M6 cloud computing
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications I
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications ii
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internet
 
S6 cloud hype cycle
S6 cloud hype cycleS6 cloud hype cycle
S6 cloud hype cycle
 
S5 email dying
S5 email dyingS5 email dying
S5 email dying
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenter
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user data
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for business
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem Management
 
ITIL - IAM (Access Management)
ITIL - IAM (Access Management)ITIL - IAM (Access Management)
ITIL - IAM (Access Management)
 

Kürzlich hochgeladen

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Ahorro De Costes Con Esso. Best Practices

  • 1. Ahorro de costes con ESSO Mejores prácticas
  • 2.
  • 3. Definición ESSO: Enterprise Single Sign On ( Logon único) “ SSO products enable users to authenticate once to the product, and then to be subsequently and automatically authenticated to other target systems when they're accessed — almost always without modification to the target Systems” “ ESSO products provide this functionality for systems that use Windows, network, Web and terminal client interfaces. ESSO products also handle password change requests from target systems, and may support post-sign-on automation for additional tasks. ESSO is only one segment of the identity-verification market within the broader IAM market” UNA SOLA PASSWORD , UNA SOLA VEZ
  • 4. Visión PasswordBank ESSO Password Bank Enterprise Password Bank Cloud - SaaS Aplicaciones Autenticación del usuario
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Oficinas: Barcelona, Silicon Valley y Singapore APAC USA EMEA Singapore Silicon Valley Barcelona LATAM Sao Paulo Mexico Bogotá Guatemala Shanghai Guangzhou Direct Office Certified Distributor
  • 26.
  • 27. “ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN: llegamos tarde Accedemos a un ERP y ponemos USR & PWD
  • 28. “ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN: llegamos tarde Accedemos a un ERP y ponemos USR & PWD Todos son procesos de Identificación & Acceso
  • 29. IAM y sus Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: iPay
  • 30.
  • 32.
  • 34.  
  • 35.  

Hinweis der Redaktion

  1. Lantares
  2. Lantares
  3. Lantares
  4. Lantares
  5. Lantares
  6. Lantares
  7. Lantares
  8. Lantares
  9. Lantares
  10. Lantares
  11. Lantares
  12. Lantares
  13. Lantares
  14. Lantares
  15. Lantares
  16. PasswordBank
  17. PasswordBank
  18. Lantares
  19. Lantares
  20. Lantares
  21. Lantares
  22. Lantares
  23. PasswordBank
  24. Lantares
  25. Lantares Nuestra visión está basada en un nuevo Paradigma: la IDENTIDAD. Una nueva aplicación de la Integración de Datos: IAM De forma cotidiana, desde que nos levantamos por la mañana y hasta que nos acostamos de nuevo, realizamos un montón de actividades en las que nuestra IDENTIDAD es crucial para poder realizarlas, y lo más significativo es que por cotidianas, no sólo no nos damos cuenta (eso está bien), sino que no las valoramos ( y eso ya no está tan bien ). Nos levantamos y cerramos con una LLAVE la puerta de NUESTRA casa, cogemos las LLAVES de NUESTRO coche y lo ABRIMOS, pulsamos el Mando a distancia de la puerta del garaje, paramos un momento para sacar dinero del cajero e INTRODUCIMOS la TARJETA por SEGURIDAD, de vuelta al coche y como seguramente hay atasco y llegamos tarde al trabajo, abrimos el móvil, e introducimos el PIN del teléfono, para llamar. Al llegar por fin al aparcamiento del trabajo, acercamos una tarjeta RFID para abrir la barrera. Vamos al ascensor, subimos a nuestra planta, y para entrar ponemos la mano en un lector de huellas para fichar y abrir la puerta, nos sentamos en nuestra silla del despacho, abrimos el ordenador y de nuevo ponemos un USUARIO y una CONTRASEÑA para poder abrirlo. Todas estas acciones se han realizado mediante una IDENTIFICACIÓN. Podemos hacer cosas porque nosotros somos quienes somos. Porque alguien nos ha autorizado a ello. Porque tú eres tú.. ¿Y como saber que tú eres tú? Ese es el quid de la cuestión, IDENTIFICAR y AUTENTIFICAR son dos tareas primordiales a las que no podemos ni debemos escapar. Asumido el hecho que no nos escaparemos, y que cada vez son más los sistemas que requieren identificación, lo mejor será adaptarnos de la mejor y más cómoda manera, intentando que no sólo no sea una molestia y un problema, sino que nos facilite la vida, haciéndola más sencilla y segura. Existen múltiples sistemas de identificación y autentificación, incluso algunos sistemas llamados “Strong Authentication”, especialmente útiles cuando la seguridad es un elemento indispensable por el valor de lo que pretendemos proteger (huella dactilar, tarjetas con chips criptográficos, etc…). De manera que para saber que tú eres tú, debemos CONFIAR en alguien o “algo” (sistema) que se encargue de verificarlo. Un ejemplo muy claro es el nuevo DNIe español. Confiamos en la Policía Nacional para verificar que quién recoge ese dispositivo criptográfico, con datos sensibles, es quién dice ser, y de ser así, se le da el PIN que le permite usar dicha tarjeta criptográfica y los servicios asociados a ella. El problema de la Integración de IDENTIDADES. Los sistemas de Identificación están creciendo de forma exponencial, cada vez son más los sistemas que exigen una identificación, y cada vez más dichos sistemas son también más dispares y heterogéneos. Dicha evolución, por no llamarla revolución cambiará la manera incluso de relacionarnos con las personas y las cosas, de manera que o ponemos un poco de orden o se avecina un tremendo caos. Pero desde hace ya algún tiempo, somos muchos los que estamos dedicados a encontrar una solución, poner orden, e incluso sacar provecho de esta situación, convirtiéndola en una gran oportunidad. Esta revolución está fundamentada en la aparición de nuevos estándares que hacen que por fin existan unas reglas comunes para el intercambio de credenciales e IDENTIDADES y la gestión de las mismas. Dichos estándares (WSS, SAML, etc…) permiten unificar y solucionar una parte del problema, pero siguen existiendo la necesidad de integrar las credenciales, tanto a nivel de aplicación, como a nivel de transacción. La solución a la Integración de IDENTIDADES Una tendencia actual de nuestro mercado, es la FEDERACIÓN. Este concepto sigue la estela de lo ya expuesto anteriormente, podemos CONFIAR en otros sistemas para permitirles acceder a los nuestros, y a la inversa. El Paradigma de la Federación promete facilitar esta operación, que no hace mucho parecía una novela de ciencia ficción o un tratado filosófico. Un SISTEMA es aquello que engloba varias APLICACIONES de uso. Nosotros hemos ideado un sistema que permite englobar TODAS las aplicaciones que se desee en un nuevo concepto de gestión de accesos e identidades. Una aplicación puede ser abrir una puerta de garaje o una aplicación informática protegida por contraseña y password. Cada una con su lenguaje particular, pero dependiendo de un sistema centralizado o distribuido que permita gestionarlas. El valor y la potencia de una infraestructura que accede y gestiona cualquier tipo de dato, se extiende con la integración y gestión de los usuarios, perfiles y credenciales. La flexibilidad, productividad y beneficio que genera la Integración de Datos, se aúna a la seguridad y control de nuestro Sistema de Acceso y Autentificación, permitiendo una simbiosis total entre sistemas, datos y usuarios.
  26. Lantares Nuestra visión está basada en un nuevo Paradigma: la IDENTIDAD. Una nueva aplicación de la Integración de Datos: IAM De forma cotidiana, desde que nos levantamos por la mañana y hasta que nos acostamos de nuevo, realizamos un montón de actividades en las que nuestra IDENTIDAD es crucial para poder realizarlas, y lo más significativo es que por cotidianas, no sólo no nos damos cuenta (eso está bien), sino que no las valoramos ( y eso ya no está tan bien ). Nos levantamos y cerramos con una LLAVE la puerta de NUESTRA casa, cogemos las LLAVES de NUESTRO coche y lo ABRIMOS, pulsamos el Mando a distancia de la puerta del garaje, paramos un momento para sacar dinero del cajero e INTRODUCIMOS la TARJETA por SEGURIDAD, de vuelta al coche y como seguramente hay atasco y llegamos tarde al trabajo, abrimos el móvil, e introducimos el PIN del teléfono, para llamar. Al llegar por fin al aparcamiento del trabajo, acercamos una tarjeta RFID para abrir la barrera. Vamos al ascensor, subimos a nuestra planta, y para entrar ponemos la mano en un lector de huellas para fichar y abrir la puerta, nos sentamos en nuestra silla del despacho, abrimos el ordenador y de nuevo ponemos un USUARIO y una CONTRASEÑA para poder abrirlo. Todas estas acciones se han realizado mediante una IDENTIFICACIÓN. Podemos hacer cosas porque nosotros somos quienes somos. Porque alguien nos ha autorizado a ello. Porque tú eres tú.. ¿Y como saber que tú eres tú? Ese es el quid de la cuestión, IDENTIFICAR y AUTENTIFICAR son dos tareas primordiales a las que no podemos ni debemos escapar. Asumido el hecho que no nos escaparemos, y que cada vez son más los sistemas que requieren identificación, lo mejor será adaptarnos de la mejor y más cómoda manera, intentando que no sólo no sea una molestia y un problema, sino que nos facilite la vida, haciéndola más sencilla y segura. Existen múltiples sistemas de identificación y autentificación, incluso algunos sistemas llamados “Strong Authentication”, especialmente útiles cuando la seguridad es un elemento indispensable por el valor de lo que pretendemos proteger (huella dactilar, tarjetas con chips criptográficos, etc…). De manera que para saber que tú eres tú, debemos CONFIAR en alguien o “algo” (sistema) que se encargue de verificarlo. Un ejemplo muy claro es el nuevo DNIe español. Confiamos en la Policía Nacional para verificar que quién recoge ese dispositivo criptográfico, con datos sensibles, es quién dice ser, y de ser así, se le da el PIN que le permite usar dicha tarjeta criptográfica y los servicios asociados a ella. El problema de la Integración de IDENTIDADES. Los sistemas de Identificación están creciendo de forma exponencial, cada vez son más los sistemas que exigen una identificación, y cada vez más dichos sistemas son también más dispares y heterogéneos. Dicha evolución, por no llamarla revolución cambiará la manera incluso de relacionarnos con las personas y las cosas, de manera que o ponemos un poco de orden o se avecina un tremendo caos. Pero desde hace ya algún tiempo, somos muchos los que estamos dedicados a encontrar una solución, poner orden, e incluso sacar provecho de esta situación, convirtiéndola en una gran oportunidad. Esta revolución está fundamentada en la aparición de nuevos estándares que hacen que por fin existan unas reglas comunes para el intercambio de credenciales e IDENTIDADES y la gestión de las mismas. Dichos estándares (WSS, SAML, etc…) permiten unificar y solucionar una parte del problema, pero siguen existiendo la necesidad de integrar las credenciales, tanto a nivel de aplicación, como a nivel de transacción. La solución a la Integración de IDENTIDADES Una tendencia actual de nuestro mercado, es la FEDERACIÓN. Este concepto sigue la estela de lo ya expuesto anteriormente, podemos CONFIAR en otros sistemas para permitirles acceder a los nuestros, y a la inversa. El Paradigma de la Federación promete facilitar esta operación, que no hace mucho parecía una novela de ciencia ficción o un tratado filosófico. Un SISTEMA es aquello que engloba varias APLICACIONES de uso. Nosotros hemos ideado un sistema que permite englobar TODAS las aplicaciones que se desee en un nuevo concepto de gestión de accesos e identidades. Una aplicación puede ser abrir una puerta de garaje o una aplicación informática protegida por contraseña y password. Cada una con su lenguaje particular, pero dependiendo de un sistema centralizado o distribuido que permita gestionarlas. El valor y la potencia de una infraestructura que accede y gestiona cualquier tipo de dato, se extiende con la integración y gestión de los usuarios, perfiles y credenciales. La flexibilidad, productividad y beneficio que genera la Integración de Datos, se aúna a la seguridad y control de nuestro Sistema de Acceso y Autentificación, permitiendo una simbiosis total entre sistemas, datos y usuarios.
  27. Lantares
  28. Lantares
  29. PasswordBank
  30. Lantares
  31. PasswordBank
  32. Lantares NOTES TO PRESENTER: Use the title slide as an opportunity to accomplish three things : Thank the audience for taking the time to meet with you. Make the presentation relevant to your audience based on what you currently know about their profile, needs, organization, etc. Set an expectation of what they should come out of the presentation with – e.g. “for those of you who are not familiar with Cognos, this presentation will provide you with an overview of our company, our software, and how we work with global organizations to help them make the most of their corporate information.” AUDIENCE HOT BUTTONS: Return on Investment (ROI); Vendor who recognizes the need to dovetail with their organization; Solution that will leverage their existing investments; Solution that delivers proven business benefit and that anyone can use. -------------------------- SCRIPT: (please customize underlined areas for your audience)   Good morning/afternoon. I can appreciate how busy each of you is and am pleased that you can take the time to meet with me today. I’ve had the opportunity to work with many <<financial services companies like x, y, and z>>[or] <<HR departments in a number of global organizations like a, b, c>> , and while each organization is unique, all face similar issues when it comes to making sure they’re getting the right information working for them. My goal today is twofold: First, I’d like each of you to take away new insights that will help you better understand what the Cognos solution is about and how it can <<help everyone in your organization make more effective business decisions and really drive better business performance>> [or, for IT audience] <<harness your corporate data  from wherever it resides  and deliver an end-to-end BI solution that is easy for people to use and that can be quickly deployed across your entire organization.>> Second, I want to talk to you about the solidity of our business and what it’s like to do business with Cognos. We recognize that in these days of economic uncertainty, it’s very important that the vendors you deal with are solid and have the resources to deliver value in near term and over time. You need a partner who’s going to deliver return on investment.