0
Ahorro de costes con ESSO Mejores prácticas
Agenda <ul><li>Definición ESSO  </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo increment...
Definición ESSO: Enterprise Single Sign On  ( Logon único) “ SSO products enable users to authenticate once to the product...
Visión PasswordBank ESSO Password Bank Enterprise Password Bank Cloud - SaaS Aplicaciones Autenticación del usuario
Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementa...
Beneficios ESSO <ul><ul><li>Para el usuario/ciudadano </li></ul></ul><ul><ul><ul><li>Visión única  :  Implementar segurida...
Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementa...
Rentabilidad: Dónde y cómo <ul><li>Olvido/cancelación Passwords </li></ul><ul><ul><li>Llamadas Service Desk    recursos s...
Rentabilidad: Dónde y cómo <ul><li>Alta nuevos usuarios / Cambio roles </li></ul><ul><ul><li>Pérdida productividad    Tie...
Rentabilidad: Dónde y cómo <ul><li>Auditoria </li></ul><ul><ul><li>Recursos Auditoria    Mayor coste en la obtención de d...
Rentabilidad: Dónde y cómo <ul><li>Control de presencia </li></ul><ul><ul><li>Control presencial de los usuarios </li></ul...
Rentabilidad: Dónde y cómo <ul><li>Teletrabajo </li></ul><ul><ul><li>Ahorro costes infraestructura edificios </li></ul></u...
Rentabilidad: Dónde y cómo <ul><li>Identificación/Autorización a aplicaciones Legacy </li></ul><ul><ul><li>Integración apl...
Rentabilidad: Dónde y cómo <ul><li>Identificación / Autenticación Multifactor </li></ul><ul><ul><li>Despliegue solución  ...
Rentabilidad: Dónde y cómo <ul><li>Minimizar errores humanos </li></ul><ul><ul><li>Errores en la introducción de contraseñ...
Ejemplo ROI
Ejemplo ROI
Conclusiones: como incrementar rentabilidad <ul><li>Beneficio clásico de ahorro costes en soporte y administración </li></...
Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementa...
Algunos ejemplos reales <ul><li>Diputación </li></ul><ul><ul><li>Ahorro declarado estimado de 300.000 € </li></ul></ul><ul...
Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementa...
<ul><ul><li>Desarrollamos soluciones Cloud y Enterprise de IAM&SSO que reducen costes a la vez que incrementan la segurida...
<ul><li>AlwaysOn Global 250 Winner of 2009 </li></ul>
Oficinas:  Barcelona, Silicon Valley y Singapore APAC USA EMEA Singapore Silicon Valley Barcelona LATAM Sao Paulo Mexico B...
Casos de éxito
<ul><li>Visión </li></ul>
“ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercam...
“ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercam...
IAM y sus Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Pu...
IAM y sus Entornos <ul><li>Unificamos todos los entornos en uno </li></ul>Accesos Físicos Entrar en el Parking Abrir una P...
HOME OFFICE Unified Identity
Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementa...
[email_address]
 
 
Upcoming SlideShare
Loading in...5
×

Ahorro De Costes Con Esso. Best Practices

591

Published on

Ahorro de costes con soluciones de Enterprise Single Sign On

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
591
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • PasswordBank
  • PasswordBank
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • Lantares
  • PasswordBank
  • Lantares
  • Lantares Nuestra visión está basada en un nuevo Paradigma: la IDENTIDAD. Una nueva aplicación de la Integración de Datos: IAM De forma cotidiana, desde que nos levantamos por la mañana y hasta que nos acostamos de nuevo, realizamos un montón de actividades en las que nuestra IDENTIDAD es crucial para poder realizarlas, y lo más significativo es que por cotidianas, no sólo no nos damos cuenta (eso está bien), sino que no las valoramos ( y eso ya no está tan bien ). Nos levantamos y cerramos con una LLAVE la puerta de NUESTRA casa, cogemos las LLAVES de NUESTRO coche y lo ABRIMOS, pulsamos el Mando a distancia de la puerta del garaje, paramos un momento para sacar dinero del cajero e INTRODUCIMOS la TARJETA por SEGURIDAD, de vuelta al coche y como seguramente hay atasco y llegamos tarde al trabajo, abrimos el móvil, e introducimos el PIN del teléfono, para llamar. Al llegar por fin al aparcamiento del trabajo, acercamos una tarjeta RFID para abrir la barrera. Vamos al ascensor, subimos a nuestra planta, y para entrar ponemos la mano en un lector de huellas para fichar y abrir la puerta, nos sentamos en nuestra silla del despacho, abrimos el ordenador y de nuevo ponemos un USUARIO y una CONTRASEÑA para poder abrirlo. Todas estas acciones se han realizado mediante una IDENTIFICACIÓN. Podemos hacer cosas porque nosotros somos quienes somos. Porque alguien nos ha autorizado a ello. Porque tú eres tú.. ¿Y como saber que tú eres tú? Ese es el quid de la cuestión, IDENTIFICAR y AUTENTIFICAR son dos tareas primordiales a las que no podemos ni debemos escapar. Asumido el hecho que no nos escaparemos, y que cada vez son más los sistemas que requieren identificación, lo mejor será adaptarnos de la mejor y más cómoda manera, intentando que no sólo no sea una molestia y un problema, sino que nos facilite la vida, haciéndola más sencilla y segura. Existen múltiples sistemas de identificación y autentificación, incluso algunos sistemas llamados “Strong Authentication”, especialmente útiles cuando la seguridad es un elemento indispensable por el valor de lo que pretendemos proteger (huella dactilar, tarjetas con chips criptográficos, etc…). De manera que para saber que tú eres tú, debemos CONFIAR en alguien o “algo” (sistema) que se encargue de verificarlo. Un ejemplo muy claro es el nuevo DNIe español. Confiamos en la Policía Nacional para verificar que quién recoge ese dispositivo criptográfico, con datos sensibles, es quién dice ser, y de ser así, se le da el PIN que le permite usar dicha tarjeta criptográfica y los servicios asociados a ella. El problema de la Integración de IDENTIDADES. Los sistemas de Identificación están creciendo de forma exponencial, cada vez son más los sistemas que exigen una identificación, y cada vez más dichos sistemas son también más dispares y heterogéneos. Dicha evolución, por no llamarla revolución cambiará la manera incluso de relacionarnos con las personas y las cosas, de manera que o ponemos un poco de orden o se avecina un tremendo caos. Pero desde hace ya algún tiempo, somos muchos los que estamos dedicados a encontrar una solución, poner orden, e incluso sacar provecho de esta situación, convirtiéndola en una gran oportunidad. Esta revolución está fundamentada en la aparición de nuevos estándares que hacen que por fin existan unas reglas comunes para el intercambio de credenciales e IDENTIDADES y la gestión de las mismas. Dichos estándares (WSS, SAML, etc…) permiten unificar y solucionar una parte del problema, pero siguen existiendo la necesidad de integrar las credenciales, tanto a nivel de aplicación, como a nivel de transacción. La solución a la Integración de IDENTIDADES Una tendencia actual de nuestro mercado, es la FEDERACIÓN. Este concepto sigue la estela de lo ya expuesto anteriormente, podemos CONFIAR en otros sistemas para permitirles acceder a los nuestros, y a la inversa. El Paradigma de la Federación promete facilitar esta operación, que no hace mucho parecía una novela de ciencia ficción o un tratado filosófico. Un SISTEMA es aquello que engloba varias APLICACIONES de uso. Nosotros hemos ideado un sistema que permite englobar TODAS las aplicaciones que se desee en un nuevo concepto de gestión de accesos e identidades. Una aplicación puede ser abrir una puerta de garaje o una aplicación informática protegida por contraseña y password. Cada una con su lenguaje particular, pero dependiendo de un sistema centralizado o distribuido que permita gestionarlas. El valor y la potencia de una infraestructura que accede y gestiona cualquier tipo de dato, se extiende con la integración y gestión de los usuarios, perfiles y credenciales. La flexibilidad, productividad y beneficio que genera la Integración de Datos, se aúna a la seguridad y control de nuestro Sistema de Acceso y Autentificación, permitiendo una simbiosis total entre sistemas, datos y usuarios.
  • Lantares Nuestra visión está basada en un nuevo Paradigma: la IDENTIDAD. Una nueva aplicación de la Integración de Datos: IAM De forma cotidiana, desde que nos levantamos por la mañana y hasta que nos acostamos de nuevo, realizamos un montón de actividades en las que nuestra IDENTIDAD es crucial para poder realizarlas, y lo más significativo es que por cotidianas, no sólo no nos damos cuenta (eso está bien), sino que no las valoramos ( y eso ya no está tan bien ). Nos levantamos y cerramos con una LLAVE la puerta de NUESTRA casa, cogemos las LLAVES de NUESTRO coche y lo ABRIMOS, pulsamos el Mando a distancia de la puerta del garaje, paramos un momento para sacar dinero del cajero e INTRODUCIMOS la TARJETA por SEGURIDAD, de vuelta al coche y como seguramente hay atasco y llegamos tarde al trabajo, abrimos el móvil, e introducimos el PIN del teléfono, para llamar. Al llegar por fin al aparcamiento del trabajo, acercamos una tarjeta RFID para abrir la barrera. Vamos al ascensor, subimos a nuestra planta, y para entrar ponemos la mano en un lector de huellas para fichar y abrir la puerta, nos sentamos en nuestra silla del despacho, abrimos el ordenador y de nuevo ponemos un USUARIO y una CONTRASEÑA para poder abrirlo. Todas estas acciones se han realizado mediante una IDENTIFICACIÓN. Podemos hacer cosas porque nosotros somos quienes somos. Porque alguien nos ha autorizado a ello. Porque tú eres tú.. ¿Y como saber que tú eres tú? Ese es el quid de la cuestión, IDENTIFICAR y AUTENTIFICAR son dos tareas primordiales a las que no podemos ni debemos escapar. Asumido el hecho que no nos escaparemos, y que cada vez son más los sistemas que requieren identificación, lo mejor será adaptarnos de la mejor y más cómoda manera, intentando que no sólo no sea una molestia y un problema, sino que nos facilite la vida, haciéndola más sencilla y segura. Existen múltiples sistemas de identificación y autentificación, incluso algunos sistemas llamados “Strong Authentication”, especialmente útiles cuando la seguridad es un elemento indispensable por el valor de lo que pretendemos proteger (huella dactilar, tarjetas con chips criptográficos, etc…). De manera que para saber que tú eres tú, debemos CONFIAR en alguien o “algo” (sistema) que se encargue de verificarlo. Un ejemplo muy claro es el nuevo DNIe español. Confiamos en la Policía Nacional para verificar que quién recoge ese dispositivo criptográfico, con datos sensibles, es quién dice ser, y de ser así, se le da el PIN que le permite usar dicha tarjeta criptográfica y los servicios asociados a ella. El problema de la Integración de IDENTIDADES. Los sistemas de Identificación están creciendo de forma exponencial, cada vez son más los sistemas que exigen una identificación, y cada vez más dichos sistemas son también más dispares y heterogéneos. Dicha evolución, por no llamarla revolución cambiará la manera incluso de relacionarnos con las personas y las cosas, de manera que o ponemos un poco de orden o se avecina un tremendo caos. Pero desde hace ya algún tiempo, somos muchos los que estamos dedicados a encontrar una solución, poner orden, e incluso sacar provecho de esta situación, convirtiéndola en una gran oportunidad. Esta revolución está fundamentada en la aparición de nuevos estándares que hacen que por fin existan unas reglas comunes para el intercambio de credenciales e IDENTIDADES y la gestión de las mismas. Dichos estándares (WSS, SAML, etc…) permiten unificar y solucionar una parte del problema, pero siguen existiendo la necesidad de integrar las credenciales, tanto a nivel de aplicación, como a nivel de transacción. La solución a la Integración de IDENTIDADES Una tendencia actual de nuestro mercado, es la FEDERACIÓN. Este concepto sigue la estela de lo ya expuesto anteriormente, podemos CONFIAR en otros sistemas para permitirles acceder a los nuestros, y a la inversa. El Paradigma de la Federación promete facilitar esta operación, que no hace mucho parecía una novela de ciencia ficción o un tratado filosófico. Un SISTEMA es aquello que engloba varias APLICACIONES de uso. Nosotros hemos ideado un sistema que permite englobar TODAS las aplicaciones que se desee en un nuevo concepto de gestión de accesos e identidades. Una aplicación puede ser abrir una puerta de garaje o una aplicación informática protegida por contraseña y password. Cada una con su lenguaje particular, pero dependiendo de un sistema centralizado o distribuido que permita gestionarlas. El valor y la potencia de una infraestructura que accede y gestiona cualquier tipo de dato, se extiende con la integración y gestión de los usuarios, perfiles y credenciales. La flexibilidad, productividad y beneficio que genera la Integración de Datos, se aúna a la seguridad y control de nuestro Sistema de Acceso y Autentificación, permitiendo una simbiosis total entre sistemas, datos y usuarios.
  • Lantares
  • Lantares
  • PasswordBank
  • Lantares
  • PasswordBank
  • Lantares NOTES TO PRESENTER: Use the title slide as an opportunity to accomplish three things : Thank the audience for taking the time to meet with you. Make the presentation relevant to your audience based on what you currently know about their profile, needs, organization, etc. Set an expectation of what they should come out of the presentation with – e.g. “for those of you who are not familiar with Cognos, this presentation will provide you with an overview of our company, our software, and how we work with global organizations to help them make the most of their corporate information.” AUDIENCE HOT BUTTONS: Return on Investment (ROI); Vendor who recognizes the need to dovetail with their organization; Solution that will leverage their existing investments; Solution that delivers proven business benefit and that anyone can use. -------------------------- SCRIPT: (please customize underlined areas for your audience)   Good morning/afternoon. I can appreciate how busy each of you is and am pleased that you can take the time to meet with me today. I’ve had the opportunity to work with many &lt;&lt;financial services companies like x, y, and z&gt;&gt;[or] &lt;&lt;HR departments in a number of global organizations like a, b, c&gt;&gt; , and while each organization is unique, all face similar issues when it comes to making sure they’re getting the right information working for them. My goal today is twofold: First, I’d like each of you to take away new insights that will help you better understand what the Cognos solution is about and how it can &lt;&lt;help everyone in your organization make more effective business decisions and really drive better business performance&gt;&gt; [or, for IT audience] &lt;&lt;harness your corporate data  from wherever it resides  and deliver an end-to-end BI solution that is easy for people to use and that can be quickly deployed across your entire organization.&gt;&gt; Second, I want to talk to you about the solidity of our business and what it’s like to do business with Cognos. We recognize that in these days of economic uncertainty, it’s very important that the vendors you deal with are solid and have the resources to deliver value in near term and over time. You need a partner who’s going to deliver return on investment.
  • Transcript of "Ahorro De Costes Con Esso. Best Practices"

    1. 1. Ahorro de costes con ESSO Mejores prácticas
    2. 2. Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementar la rentabilidad </li></ul><ul><li>Algunos ejemplos reales </li></ul><ul><li>Acerca de PasswordBank </li></ul><ul><li>Turno de preguntas </li></ul>
    3. 3. Definición ESSO: Enterprise Single Sign On ( Logon único) “ SSO products enable users to authenticate once to the product, and then to be subsequently and automatically authenticated to other target systems when they're accessed — almost always without modification to the target Systems” “ ESSO products provide this functionality for systems that use Windows, network, Web and terminal client interfaces. ESSO products also handle password change requests from target systems, and may support post-sign-on automation for additional tasks. ESSO is only one segment of the identity-verification market within the broader IAM market” UNA SOLA PASSWORD , UNA SOLA VEZ
    4. 4. Visión PasswordBank ESSO Password Bank Enterprise Password Bank Cloud - SaaS Aplicaciones Autenticación del usuario
    5. 5. Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementar la rentabilidad </li></ul><ul><li>Algunos ejemplos reales </li></ul><ul><li>Acerca de PasswordBank </li></ul><ul><li>Turno de preguntas </li></ul>
    6. 6. Beneficios ESSO <ul><ul><li>Para el usuario/ciudadano </li></ul></ul><ul><ul><ul><li>Visión única : Implementar seguridad de la manera mas sencilla y menos intrusiva </li></ul></ul></ul><ul><ul><ul><li>Facilidad en el uso : Autoservicio, multifactor….. </li></ul></ul></ul><ul><ul><li>Para IT </li></ul></ul><ul><ul><ul><li>Incremento de la seguridad </li></ul></ul></ul><ul><ul><ul><li>Auditoria </li></ul></ul></ul><ul><ul><li>Para la organización </li></ul></ul><ul><ul><ul><li>Incremento de la productividad </li></ul></ul></ul><ul><ul><ul><li>Reducción de costes </li></ul></ul></ul><ul><ul><ul><li>Cumplimiento normativo </li></ul></ul></ul>
    7. 7. Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementar la rentabilidad </li></ul><ul><li>Algunos ejemplos reales </li></ul><ul><li>Acerca de PasswordBank </li></ul><ul><li>Turno de preguntas </li></ul>
    8. 8. Rentabilidad: Dónde y cómo <ul><li>Olvido/cancelación Passwords </li></ul><ul><ul><li>Llamadas Service Desk  recursos soporte </li></ul></ul><ul><ul><li>Perdida productividad  Horas que no se trabajan </li></ul></ul><ul><ul><li>Cómo: Autoservicio usuarios. Única contraseña/pin para el usuario. </li></ul></ul>
    9. 9. Rentabilidad: Dónde y cómo <ul><li>Alta nuevos usuarios / Cambio roles </li></ul><ul><ul><li>Pérdida productividad  Tiempo de espera para ser productivo. Falta de seguridad (trabajan con otro usuario..) </li></ul></ul><ul><ul><li>Recursos administración/soporte para alta usuarios </li></ul></ul><ul><ul><li>Cómo : Autoenrollment usuarios. Integración con provisioning </li></ul></ul>
    10. 10. Rentabilidad: Dónde y cómo <ul><li>Auditoria </li></ul><ul><ul><li>Recursos Auditoria  Mayor coste en la obtención de datos/informes </li></ul></ul><ul><ul><li>Cómo : </li></ul></ul><ul><ul><ul><li>Activando auditoria de accesos de los usuarios. </li></ul></ul></ul><ul><ul><ul><li>Control de ejecución de aplicaciones </li></ul></ul></ul><ul><ul><ul><li>Ejecución de scripts para login de actividades </li></ul></ul></ul>
    11. 11. Rentabilidad: Dónde y cómo <ul><li>Control de presencia </li></ul><ul><ul><li>Control presencial de los usuarios </li></ul></ul><ul><ul><li>Cómo: Integración con sistema físico marcaje. Autenticación mediante dispositivo físico. Parámetros de control de presencia. </li></ul></ul>
    12. 12. Rentabilidad: Dónde y cómo <ul><li>Teletrabajo </li></ul><ul><ul><li>Ahorro costes infraestructura edificios </li></ul></ul><ul><ul><li>Optimización del tiempo  mayor productividad </li></ul></ul><ul><ul><li>Cómo : Integración con autenticación fuerte. Control de presencia integrada. Auditoria de control de accesos. </li></ul></ul>
    13. 13. Rentabilidad: Dónde y cómo <ul><li>Identificación/Autorización a aplicaciones Legacy </li></ul><ul><ul><li>Integración aplicaciones en plataforma IAM empresa  Implementación nuevas aplicaciones. Recursos desarrollo </li></ul></ul><ul><ul><li>Cómo : ESSO a aplicaciones legacy sin tener que cambiar aplicaciones </li></ul></ul>
    14. 14. Rentabilidad: Dónde y cómo <ul><li>Identificación / Autenticación Multifactor </li></ul><ul><ul><li>Despliegue solución  Recursos IT soporte </li></ul></ul><ul><ul><li>Cómo: Soluciones que permitan diferentes métodos de autenticación a la vez, con política de asignación por usuarios para despliegue por fases. </li></ul></ul>
    15. 15. Rentabilidad: Dónde y cómo <ul><li>Minimizar errores humanos </li></ul><ul><ul><li>Errores en la introducción de contraseñas / credenciales </li></ul></ul><ul><ul><li>Errores en la asignación de permisos / autorizaciones </li></ul></ul><ul><ul><li>Cómo : Identificación única. Scripts para automatizar tareas. Utilización de Workflows de aprobación </li></ul></ul><ul><li>Ausencia Presencial </li></ul><ul><ul><li>Personal en las instalaciones pero no trabajando o con herramientas inadecuadas </li></ul></ul><ul><ul><li>Cómo : Activar control de presencia. Uso dispositivos físicos. </li></ul></ul>
    16. 16. Ejemplo ROI
    17. 17. Ejemplo ROI
    18. 18. Conclusiones: como incrementar rentabilidad <ul><li>Beneficio clásico de ahorro costes en soporte y administración </li></ul><ul><li>Despliegue: Autenticación multifactor </li></ul><ul><li>Convergencia seguridad física y lógica </li></ul><ul><li>Añadir funcionalidades </li></ul><ul><ul><li>Control del Teleworking </li></ul></ul><ul><ul><li>Control de presencia </li></ul></ul><ul><ul><li>Automatización de tareas </li></ul></ul><ul><ul><li>Control de ejecución de aplicaciones </li></ul></ul><ul><ul><li>Autoenrollment de usuarios </li></ul></ul><ul><ul><li>Funciones de Auditoria </li></ul></ul>
    19. 19. Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementar la rentabilidad </li></ul><ul><li>Algunos ejemplos reales </li></ul><ul><li>Acerca de PasswordBank </li></ul><ul><li>Turno de preguntas </li></ul>
    20. 20. Algunos ejemplos reales <ul><li>Diputación </li></ul><ul><ul><li>Ahorro declarado estimado de 300.000 € </li></ul></ul><ul><ul><li>Identificación única (smartcard) para 750 usuarios </li></ul></ul><ul><ul><li>Integración Control de accesos, control de presencia y acceso lógico </li></ul></ul><ul><li>Gran Hospital </li></ul><ul><ul><li>Alta suplencias instantánea (antes mínimo 3 días 2 personas) </li></ul></ul><ul><ul><li>Integración cantina </li></ul></ul><ul><li>Gobierno </li></ul><ul><ul><li>8.000 usuarios con SSO. </li></ul></ul><ul><ul><li>Ahorro llamadas Soporte </li></ul></ul><ul><ul><li>Integración aplicaciones legacy: ahorro en desarrollo de las aplicaciones </li></ul></ul>
    21. 21. Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementar la rentabilidad </li></ul><ul><li>Algunos ejemplos reales </li></ul><ul><li>Acerca de PasswordBank </li></ul><ul><li>Turno de preguntas </li></ul>
    22. 22. <ul><ul><li>Desarrollamos soluciones Cloud y Enterprise de IAM&SSO que reducen costes a la vez que incrementan la seguridad y la productividad </li></ul></ul><ul><li>“ Unified Identity Technology” </li></ul>
    23. 23. <ul><li>AlwaysOn Global 250 Winner of 2009 </li></ul>
    24. 24. Oficinas: Barcelona, Silicon Valley y Singapore APAC USA EMEA Singapore Silicon Valley Barcelona LATAM Sao Paulo Mexico Bogotá Guatemala Shanghai Guangzhou Direct Office Certified Distributor
    25. 25. Casos de éxito
    26. 26. <ul><li>Visión </li></ul>
    27. 27. “ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN: llegamos tarde Accedemos a un ERP y ponemos USR & PWD
    28. 28. “ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN: llegamos tarde Accedemos a un ERP y ponemos USR & PWD Todos son procesos de Identificación & Acceso
    29. 29. IAM y sus Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: iPay
    30. 30. IAM y sus Entornos <ul><li>Unificamos todos los entornos en uno </li></ul>Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: iPay Password Bank - Enterprise - Cloud
    31. 31. HOME OFFICE Unified Identity
    32. 32. Agenda <ul><li>Definición ESSO </li></ul><ul><li>Beneficios de una solución ESSO </li></ul><ul><li>Donde y cómo incrementar la rentabilidad </li></ul><ul><li>Algunos ejemplos reales </li></ul><ul><li>Acerca de PasswordBank </li></ul><ul><li>Turno de preguntas </li></ul>
    33. 33. [email_address]
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×