SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Soluciones para la Securización
CONFIDENCIALIDAD, DISPONIBILIDAD, INTEGRIDAD
GESTIÓN DE POLÍTICAS
 Cumplimiento.
 Integración de cuentas y servicios.
 Control Centralizado.
 Identidades.
 Sincronización.
GESTIÓN DE APLICACIONES
 Provisión de Usuarios.
 Descarga, instalación, verificación y
actualización de aplicaciones Over-the-Air.
 Acceso seguro a aplicaciones corporativas.
 Gestión navegador-web seguro.
 Gestión segura del email, calendario y
contactos.
GESTIÓN DE ACTIVOS
 Estado de los dispositivos.
 Localización de dispositivos
CONTROLES DE SEGURIDAD
 Cifrado y Autenticación segura.
 Robustez en las Contraseñas.
 Bloqueo y borrado remoto del dispositivo.
 Detección de Jailbreak.
Mobile Device Management
Cobertura de
servicios y
productos
Necesidades
de Negocio
Estrategia de
Seguridad
Seguridad
Integral
Entorno
Tecnológico
¿Quién lo necesita?
Organizaciones con
• Diversidad de fabricantes (IOS, Android,
Symbian, Win Mobile y RIM)
• Necesidad de escalabilidad
• Protección de la información sensible
• Obligaciones de cumplimiento legal /
normativo
Beneficios
Reducción del TCO
• Coexistencia de distintas plataformas
• Reducción de la infraestructura mediante Clous
SaaS
• Simplificación y automatización del soporte al
usuario (App Store, Self-Service)
Cumplimiento
• Soluciones de Seguridad que aseguran el
cumplimiento legal o normativo definido por
SCIIF, BASILEA III, SOLVENCIA II, PCI, SOX,
MIFID, HIIPA, LOPD, LPI, LSSI, ISO/IEC
27001:2005.

Weitere ähnliche Inhalte

Was ist angesagt?

Soluciones y servicios de seguridad de neurowork 2010
Soluciones y servicios de seguridad de neurowork 2010Soluciones y servicios de seguridad de neurowork 2010
Soluciones y servicios de seguridad de neurowork 2010
Neurowork
 
1 seguridad informatica
1  seguridad informatica1  seguridad informatica
1 seguridad informatica
Sandra Fredes
 

Was ist angesagt? (20)

Mapadsi
MapadsiMapadsi
Mapadsi
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Knox premium samsung knox
Knox premium   samsung knoxKnox premium   samsung knox
Knox premium samsung knox
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Secure Home Office
Secure Home OfficeSecure Home Office
Secure Home Office
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Seguridad TIC 2014 AUDEA
Seguridad TIC 2014 AUDEASeguridad TIC 2014 AUDEA
Seguridad TIC 2014 AUDEA
 
Soluciones y servicios de seguridad de neurowork 2010
Soluciones y servicios de seguridad de neurowork 2010Soluciones y servicios de seguridad de neurowork 2010
Soluciones y servicios de seguridad de neurowork 2010
 
1 seguridad informatica
1  seguridad informatica1  seguridad informatica
1 seguridad informatica
 
Fabian cortes
Fabian cortesFabian cortes
Fabian cortes
 
Tp3
Tp3Tp3
Tp3
 

Ähnlich wie MDM Necsia Solution by AIRWATCH (Mobile Device Management)

Ähnlich wie MDM Necsia Solution by AIRWATCH (Mobile Device Management) (20)

Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridad
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM Solution
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

MDM Necsia Solution by AIRWATCH (Mobile Device Management)

  • 1. Soluciones para la Securización CONFIDENCIALIDAD, DISPONIBILIDAD, INTEGRIDAD GESTIÓN DE POLÍTICAS  Cumplimiento.  Integración de cuentas y servicios.  Control Centralizado.  Identidades.  Sincronización. GESTIÓN DE APLICACIONES  Provisión de Usuarios.  Descarga, instalación, verificación y actualización de aplicaciones Over-the-Air.  Acceso seguro a aplicaciones corporativas.  Gestión navegador-web seguro.  Gestión segura del email, calendario y contactos. GESTIÓN DE ACTIVOS  Estado de los dispositivos.  Localización de dispositivos CONTROLES DE SEGURIDAD  Cifrado y Autenticación segura.  Robustez en las Contraseñas.  Bloqueo y borrado remoto del dispositivo.  Detección de Jailbreak. Mobile Device Management Cobertura de servicios y productos Necesidades de Negocio Estrategia de Seguridad Seguridad Integral Entorno Tecnológico ¿Quién lo necesita? Organizaciones con • Diversidad de fabricantes (IOS, Android, Symbian, Win Mobile y RIM) • Necesidad de escalabilidad • Protección de la información sensible • Obligaciones de cumplimiento legal / normativo Beneficios Reducción del TCO • Coexistencia de distintas plataformas • Reducción de la infraestructura mediante Clous SaaS • Simplificación y automatización del soporte al usuario (App Store, Self-Service) Cumplimiento • Soluciones de Seguridad que aseguran el cumplimiento legal o normativo definido por SCIIF, BASILEA III, SOLVENCIA II, PCI, SOX, MIFID, HIIPA, LOPD, LPI, LSSI, ISO/IEC 27001:2005.