Miércoles, Octubre 01, 2014
               
CXO Community
Tecsystem Soluciones y Servicios
Blog CXO Community Blog CXO Community Blog CXO Community Blog CXO Community Blog CXO Community Blog CXO Community
CDR = Una #nube segura ¿Qué se esconde detrás de la gran imagen corporativa de nuestro proveedor de Cloud Computing? Como clientes… ¿Qué garantías tenemos de que nuestra información estará protegida? ¿Nuestras normas de seguridad serán aplicadas? En una modalidad operativa que día a día gana mayor espacio, existen temores y dudas sin resolver que podrían poner en riesgo a su organización.Cloud Computing es un término bastante abarcativo, pretende solucionar los problemas de  performance y disponibilidad que una empresa puede tener, de la manera más económica posible. No obstante, la implementación de dicha modalidad requiere adoptar una serie de consideraciones  significativas en lo que respecta a la seguridad de la información y basadas en tres pilares: confidencialidad, disponibilidad y responsabilidad (CDR).
Aspectos legales del #SaaS El SaaS (Software as a Service) es una modalidad de contratación vigente en la mayoría de los países que se origina en la necesidad de ofrecer servicios de manera económicamente más accesible, implicando un cambio de concepción en el modo de proveer tecnología.

El SaaS como nuevo modelo de negociosEn principio, podemos caracterizarlo como una prestación integral que consiste en poner a disposición del cliente o usuario final el acceso remoto y en tiempo real a un conjunto de herramientas informáticas alojadas en un servidor administrado por el proveedor o un tercero, como así también la prestación de los servicios, no sólo de valor agregado, sino de mantenimiento y soporte propios de la herramienta.
Once consejos para prepararse para el SDN ¿Está trasladándose al SDN? No salte a ciegas. Ayuda saber, primero, que es el software-defined networking, y luego qué puede hacer por usted.   Luego es bueno saber todo el funcionamiento interno de un controlador SDN, las diferencias entre los productos que ofrecen los proveedores conocidos y las startups, y si el código abierto y el bare metal switching es una opción posible. Por último, conozca su propia red -¿va a soportar SDN o requerirá de un cambio a gran escala?- y luego aprenda de sus pares y sus experiencias. A continuación una guía de once consejos sobre cómo prepararse para el SDN:
Microsoft Lync: ¿Con Nube o sin Nube? Durante mi infancia, cada vez que oía a mis abuelos decir: “Oh, en nuestra época las cosas eran mucho más simples,” pensaba siempre que eso era algo que todas las personas mayores decían y que nunca se habían tomado el tiempo para reflexionar realmente con qué rapidez y frecuencia cambiaba nuestro estilo de vida. Ahora, un poco más crecido y habiendo experimentado unos cuantos cambios de este tipo en primera persona, puedo entender a qué se referían la abuela y el abuelo cuando decían esta frase. Por ejemplo, recuerdo que solía enviar cartas y tarjetas por correo y luego tener que esperar varias semanas hasta que llegara la respuesta.
El partido se juega en las Redes Hace ya bastante tiempo que consideramos común la utilización de Internet como un canal para descargar contenidos y, como evolución natural en los últimos años, se ha convertido en un canal para ver contenidos en vivo. En este ambiente cada vez más interactivo y colaborativo, donde una cuestión de segundos puede ser determinante para que clientes y usuarios se inclinen por una marca, producto o servicio, el tiempo invertido en la carga de un contenido impacta directamente en el público consumidor al que va dirigida y en los resultados de los negocios. Para lograr el éxito en la web de hoy es preciso que, además de la presencia y de un contenido relevante, los diversos tipos y formatos de contenido se entreguen con rapidez, eficiencia y calidad.
ABC de la Ciberseguridad (Level 3) Amenazas cibernéticas no sólo vienen de Internet. Algunos de los riesgos más graves se originan dentro de su propia oficina. Un plan eficaz de seguridad cibernética debe abordar los riesgos dondequiera que ocurran.  Vea este vídeo realizado por Level3 para aprender sobre el ecosistema de la ciberseguridad y la comprensión de cómo puede ayudar a proteger su negocio. “La mayor complejidad que hoy en día presenta el gerenciamiento de las amenazas externas e internas, en conjunción con requisitos de cumplimiento de normas más estrictos, ha llevado a las empresas a tercerizar la gestión de la seguridad,” comentó Martha Vázquez, analista en seguridad de redes en Frost & Sullivan.

Agenda

Blog OAS

www.oscarschmitz.com.ar

Blog CMO vs CIO

CMO vs CIO

Recomendamos a:

Kiosco Digital

Kiosco Digital

Destacamos

Compromiso es lo que transforma una promesa en realidad. Es la palabra que habla con coraje de nuestras intenciones. Y las acciones que hablan más alto que las palabras. Es hacerse del tiempo cuando no lo hay. Salir airoso una y otra vez año tras año. Compromiso es el material que hace el carácter, el poder de cambiar las cosas. Es el triunfo diario de la integridad sobre el escepticismo. Shearson Lehman. 

CXO Community

OAS News 006: Cloud, BigData, IoT y más... Compartir, Aprender e Inspirar

Boletines - OAS News

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

Cloud, BigData, IoT y más... Compartir, Aprender e Inspirar...

Gracias por ser parte de esta comunidad, lo invitamos a participar de las próximas investigaciones y encuestas...

Temario:

  1. @ITPAMI: Caso de Estudio - Sistema de #Trazabilidad de Medicamentos (#Innovación Tecnológica en la #Salud)
  2. Nutanix: Nombrado como Visionario por Gartner
  3. Software-Defined Everything: Llevando la inteligencia a un nivel superior
  4. Big Data y los CIOs ¿Qué tan rápido responderemos al negocio?
  5. Once consejos para prepararse para el SDN
  6. El desafío de Big Data: Cómo desarrollar una estrategia ganadora
  7. 10 consejos para la adopción de #cloud computing
  8. Entrevista a Jorge Steinfeld - Check Point Executive Summit 2014 @checkpointsw
  9. CDR = Una #nube segura
  10. #IoT 6 ways the Internet of Things will transform enterprise security
  11. Microsoft Lync: ¿Con Nube o sin Nube?
  12. Internet de las Cosas - OpenThingsLab #IoT 

 

 

Nutanix: Nombrado como Visionario por Gartner

Noticias - Enlaces Patrocinados

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

NutanixDespués de años de venture capital y start-up de empresas de tecnologías focalizados en el cliente, redes empresariales y los centros de datos están nuevamente de boga.

Nutanix 

Sede: San José

Año de fundación: 2009

Enfoque: SAN-less storage and compute clusters

La disponibilidad del producto: Generalmente disponible

Financiamiento: USD 71.6M de Lightspeed Venture Partners, Blumberg Capital, Khosla Ventures, Battery Ventures y Goldman Sachs

Management: Fundador y CEO Dheeraj Pandey, ex vicepresidente de ingeniería de Aster Data (ahora Teradata), logró el grupo motor de almacenamiento para Oracle Database / Exadata; vicepresidente de operaciones de David Sangste, anteriormente con EMC, Data Domain, Hewlett Packard; vicepresidente de ingeniería Bill Culman, antes de QuorumLabs, Interwoven, BEA Systems y Tandem Computers.

Más Información: http://www.nutanix.com/

 

ABC de la Ciberseguridad (Level 3)

Blog - El ABC de...

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Level3: Soluciones de Seguridad de TIAmenazas cibernéticas no sólo vienen de Internet. Algunos de los riesgos más graves se originan dentro de su propia oficina. Un plan eficaz de seguridad cibernética debe abordar los riesgos dondequiera que ocurran. 

Vea este vídeo realizado por Level3 para aprender sobre el ecosistema de la ciberseguridad y la comprensión de cómo puede ayudar a proteger su negocio.

“La mayor complejidad que hoy en día presenta el gerenciamiento de las amenazas externas e internas, en conjunción con requisitos de cumplimiento de normas más estrictos, ha llevado a las empresas a tercerizar la gestión de la seguridad,” comentó Martha Vázquez, analista en seguridad de redes en Frost & Sullivan.
 

El nuevo Sistema de Reconocimiento Facial del #FBI #NGI

Blog - Seguridad | Pública

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

Ines TornebeneDespués de seis años y más de un billón de dólares invertidos en desarrollo, el Federal Bureau of Investigation del gobierno de los Estados Unidos (FBI) anunció que su nuevo sistema de reconocimiento facial biométrico se encuentra terminado.

Esto significa que, dentro de muy poco tiempo, fotos de las caras de diez millones de ciudadanos estadounidenses y del resto del mundo serán capturadas por el sistema nacional estadounidense de reconocimiento facial en una base de datos diaria.

 

Entrevista a Jorge Steinfeld - Check Point Executive Summit 2014 @checkpointsw

Blog - Management

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

Jorge Steinfeld - Check PointSe realizó el martes 16 de septiembre de 2014 (Argentina), el Check Point Executive Summit 2014 (Software-Defined Protection).

La jornada ejecutiva conlleva una oportunidad para compartir junto a los clientes y socios de negocios, experiencias y mejores prácticas del CIO (Chief Executive Officer), Jorge Steinfeld quien realiza su visita desde la sede central en Israel.

En este encuentro, Jorge desarrolló su experiencia como CIO y compartió las mejores prácticas de seguridad de la información aplicada dentro de la compañía. Se destacó el concepto de Software-Defined #SDN orientado a la protección y seguridad corporativa.

 

Página 1 de 84


Tecnología, Informática, Seguridad, Management y Negocios






Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

LEVEL 3 WHITE PAPER

Level 3: Soluciones de Seguridad de TI

LEVEL3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

Próximas Jornadas

Open Mobile Summit

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?

Encuesta | Entrevista

Encuesta | Entrevista | Evaluación
Te invito a ayudarnos compartiendo conocimiento y experiencia...
No se juzga si está bien o mal. Se valora su transitar y su aporte a la sociedad profesional. Consejos, mentioring, coaching, guías o visión profesional son parte de estas encuestas, evaluaciones y reportajes.
CSO Business Advisor ICIO2: I know it

ITPAMI

ITPAMI


Registrados

Hoy: 0 registrados
Esta semana: 2 registrados
Este mes: 0 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy1695
mod_vvisit_counterAyer7139
mod_vvisit_counterEsta semana16134
mod_vvisit_counterUltima semana60421
mod_vvisit_counterEste mes1695
mod_vvisit_counterUltimo mes253498
mod_vvisit_counterTodos los días16344333

Online 119
Hoy: Oct 01, 2014