SlideShare uma empresa Scribd logo
1 de 27
Felipe Campos, 3 28002 Madrid Tel.: +34 91 563 92 88 Fax.: +34 91 563 02 00
INTRODUCCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Soluciones Clientes Servicios Comercial Técnico Marketing Administración Canal Fabricante Cliente final ,[object Object],[object Object],[object Object],ESTRUCTURA DE NEGOCIO
EMPRESA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VISIÓN
EMPRESA ,[object Object],[object Object],[object Object],DÓNDE ESTAMOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
NUESTRO NEGOCIO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Portfolio
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INFRAESTRUCTURA Portfolio ,[object Object],[object Object],[object Object],[object Object],SEGURIDAD DATACENTER ,[object Object],[object Object],[object Object],NUESTRO NEGOCIO
Sistema I-Pro de vídeo Infraestructura ,[object Object]
[object Object],[object Object],SWITCHES GESTIONABLES L2, L3 10 G SMC8708L2 10/100/1000 SMC8950EM SMC6128L2 10/100 SWITCHES NO GESTIONABLES WIFI SMC2555W-AG2 SMCWHSG14-G SMC2891W-AG SMCWUSB-N SMART Infraestructura 1 G   SMCGS5 10/100 SMCFS26 SMCGS8P - SMART SMCGS24C-SMART
Infraestructura ,[object Object],[object Object],[object Object],BlackDiamond 10808 BlackDiamond 12804 BlackDiamond ®  8806 BlackDiamond 8810 SummitStack™ BlackDiamond 20808 Sólo L2 L2-L3 Chasis Entorno Enterprise Chasis Entorno Carrier Summit X450e Summit X450a Summit ®  X250e Summit X150 Summit X650 Summit X350 ExtremeXOS 1G Edge 1G Aggregation 10/100 Edge 10G Aggregation Gigabit/10 Gigabit Core
Infraestructura ,[object Object]
Datacenter ,[object Object],+ + Pervasive, Cost effective and Intelligent Visibility Network & Services Availability Data Protection  Resource Optimization  DATA Compliance Revenue/Cost
Datacenter ,[object Object]
Datacenter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Datacenter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Replication Protect Multiple Production Servers With One Double-Take Repository Recover Back to the Original Server, to New Hardware, or to a Virtual Machine iSCSI Storage Accounting Sales Support Marketing Management Server  Console Storage Server
Seguridad ,[object Object],[object Object],Desktop Network Internal Server Network DMZ/Data Center
Seguridad ,[object Object],Lumension Endpoint Management & Security Suite
Seguridad ,[object Object],[object Object]
The PGP ®  Encryption Platform The first application deploys the Platform… future applications leverage it. ,[object Object],SEGURIDAD
Seguridad ,[object Object],[object Object],[object Object],[object Object],Entitlement Management Anti-piracy Tokens License Management Software Software Rights Management Enterprise Data Protection  Network Encryption Disk & File Encryption Database Encryption Hardware Security Modules Key Management Authentication Tokens Content Security
Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sourcefire IPS™ Sourcefire RNA™ Sourcefire  RUA™ Defense Center™ ,[object Object],[object Object]
Seguridad ,[object Object],Source:  Graphic used with permission by NSS Labs. “Network Intrusion  Prevention Systems Comparative Test Results,” December 2009.
Seguridad ,[object Object],Key Differentiators COMPREHENSIVE   understanding  of network composition and behavior INTELLIGENT   inferential  analysis of compositional elements and potential vulnerabilities   UNOBTRUSIVE   passive  sensors have no negative  impact on network performance REAL-TIME  all of the time monitoring eliminates gaps  in awareness 1 Patent Awarded, 10 Pending
Seguridad VA / Active Scanning SIEM / Log Management Incident Management Business Analytics SSL Encryption Network Monitoring Network Taps User Authentication Network Infrastructure Patch Management CMDB NAC ,[object Object]
Seguridad ,[object Object],3D Sensors Defense Centers
Seguridad ,[object Object],Sistemas de autenticación y seguridad en appliances Incorpora el servidor de autenticación con aplicaciones para seguridad en Internet: anti-spam, cortafuegos, anti-virus, acceso remoto, etc. Software de seguridad para autenticación y firma digital Amplia variedad de autenticadores de hardware y software  DIGIPASS Packs para Autenticación Remota Los DIGIPASS Packs, son una solución basada en dos factores diseñada para securizar los accesos remotos a las redes corporativas por VPN. Incluye el software servidor y el token para cada usuario. Diseñado para entornos SMB.  Servidor de autenticación Incorpora la plataforma principal de autenticación con funcionalidades como: sistema para la gestión, tolerancia a fallas, auditoria y reportes, etc. Plataforma principal de autenticación  Combina   todos los sistemas de autenticación en una sola plataforma: contrase ña estática, tarjetas matriciales, OTPs, certificados digitales, DNI, EMV-CAP, etc.
NUESTRO NEGOCIO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Servicios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Soluciones efectivas, flexibilidad, profesionalidad
Gracias C/Felipe Campos, 3 28002 Madrid Tel.: +34 91 563 92 88 Fax.: +34 91 563 02 00

Mais conteúdo relacionado

Mais procurados

EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi García
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORDoble Factor
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 

Mais procurados (20)

Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Segurikrea
SegurikreaSegurikrea
Segurikrea
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
Gallagherseguridad v1
Gallagherseguridad v1Gallagherseguridad v1
Gallagherseguridad v1
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 

Semelhante a Audema

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profilejacf99
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Check point
Check pointCheck point
Check pointAre Mar
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática amigosgrupono5
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoElasticsearch
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Daniel Osorio
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 

Semelhante a Audema (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Portfolio exclusive 2013
Portfolio exclusive 2013Portfolio exclusive 2013
Portfolio exclusive 2013
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Check point
Check pointCheck point
Check point
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 

Audema

  • 1. Felipe Campos, 3 28002 Madrid Tel.: +34 91 563 92 88 Fax.: +34 91 563 02 00
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Gracias C/Felipe Campos, 3 28002 Madrid Tel.: +34 91 563 92 88 Fax.: +34 91 563 02 00