Your SlideShare is downloading. ×
0
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Audema
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Audema

238

Published on

Presentación de Audema Informática

Presentación de Audema Informática

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
238
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Felipe Campos, 3 28002 Madrid Tel.: +34 91 563 92 88 Fax.: +34 91 563 02 00
  • 2. INTRODUCCIÓN <ul><li>EMPRESA </li></ul><ul><ul><li>Quienes sómos </li></ul></ul><ul><ul><li>Objetivos </li></ul></ul><ul><ul><li>Visión </li></ul></ul><ul><ul><li>Dónde estamos </li></ul></ul><ul><li>NUESTRO NEGOCIO </li></ul><ul><ul><li>Portfolio </li></ul></ul><ul><ul><ul><li>Seguridad </li></ul></ul></ul><ul><ul><ul><li>Infraestructura </li></ul></ul></ul><ul><ul><ul><li>Datacenter </li></ul></ul></ul><ul><ul><li>Servicios </li></ul></ul><ul><ul><ul><li>Comercial </li></ul></ul></ul><ul><ul><ul><li>Técnico </li></ul></ul></ul><ul><ul><ul><li>Marketing </li></ul></ul></ul><ul><ul><ul><li>Administración </li></ul></ul></ul>Soluciones Clientes Servicios Comercial Técnico Marketing Administración Canal Fabricante Cliente final <ul><ul><ul><li>Seguridad </li></ul></ul></ul><ul><ul><ul><li>Infraestructura </li></ul></ul></ul><ul><ul><ul><li>Datacenter </li></ul></ul></ul>ESTRUCTURA DE NEGOCIO
  • 3. EMPRESA <ul><li>QUIÉNES SOMOS </li></ul><ul><li>Amplia experiencia en la distribución tecnológica. </li></ul><ul><li>Visión global, alternativas creativas y eficaces. </li></ul><ul><li>Servicios personalizados. </li></ul><ul><li>Clientes: Canal y Fabricante. </li></ul><ul><li>OBJETIVOS </li></ul><ul><li>Conseguir la máxima rentabilidad del negocio. </li></ul><ul><li>Introducir y desarrollar la tecnología más avanzada. </li></ul>VISIÓN
  • 4. EMPRESA <ul><li>MADRID 2006 </li></ul><ul><li>LISBOA 2008 </li></ul><ul><li>BARCELONA 2009 </li></ul>DÓNDE ESTAMOS <ul><li>Madrid HQ </li></ul><ul><li>Cataluña (oficina) y Baleares </li></ul><ul><li>Levante </li></ul><ul><li>Andalucía </li></ul><ul><li>Galicia </li></ul><ul><li>País Vasco y Zona Norte </li></ul><ul><li>Canarias </li></ul><ul><li>Portugal (oficina) </li></ul>
  • 5. NUESTRO NEGOCIO <ul><li>INFRAESTRUCTURA </li></ul><ul><li>Convergencia IP </li></ul><ul><li>Networking </li></ul><ul><li>Redes inalámbricas </li></ul><ul><li>SEGURIDAD </li></ul><ul><li>Seguridad Interna </li></ul><ul><li>Gestión de Seguridad </li></ul><ul><li>Seguridad Perimetral </li></ul><ul><li>Seguridad de Contenidos </li></ul><ul><li>Gestión de Identidades </li></ul><ul><li>Seguridad de Aplicaciones </li></ul><ul><li>Protección de Datos </li></ul><ul><li>DATACENTER </li></ul><ul><li>Disaster Recovery </li></ul><ul><li>Análisis de comportamiento de la red </li></ul>Portfolio
  • 6. <ul><li>Seguridad Interna: Landesk </li></ul><ul><li>Gestión de Seguridad : Landesk </li></ul><ul><li>Seguridad Perimetral: Sourcefire, Tipping Point, Netasq </li></ul><ul><li>Seguridad de Contenidos: Safenet, Barracuda </li></ul><ul><li>Gestión de Identidades: Safenet, Vasco </li></ul><ul><li>Protección de Datos: Safenet, PGP. </li></ul><ul><li>Correlación de eventos: Bluesoc. </li></ul>INFRAESTRUCTURA Portfolio <ul><li>Convergencia: Panasonic </li></ul><ul><li>Networking Ethernet: Extreme Networks, SMC Networks </li></ul><ul><li>Redes inalámbricas : Extreme Networks, SMC Networks </li></ul><ul><li>Gestión centralizada sistemas informáticos: Landesk </li></ul>SEGURIDAD DATACENTER <ul><li>Disaster Recovery: DoubleTake </li></ul><ul><li>Análisis de comportamiento de la red: Arbor </li></ul><ul><li>Red de datos: Extreme Networks </li></ul>NUESTRO NEGOCIO
  • 7. Sistema I-Pro de vídeo Infraestructura <ul><li>Convergencia </li></ul>
  • 8. <ul><li>Networking </li></ul><ul><li>Redes inalámbricas </li></ul>SWITCHES GESTIONABLES L2, L3 10 G SMC8708L2 10/100/1000 SMC8950EM SMC6128L2 10/100 SWITCHES NO GESTIONABLES WIFI SMC2555W-AG2 SMCWHSG14-G SMC2891W-AG SMCWUSB-N SMART Infraestructura 1 G SMCGS5 10/100 SMCFS26 SMCGS8P - SMART SMCGS24C-SMART
  • 9. Infraestructura <ul><li>Networking </li></ul><ul><li>Redes inalámbricas </li></ul><ul><ul><ul><ul><li>Red de datos </li></ul></ul></ul></ul>BlackDiamond 10808 BlackDiamond 12804 BlackDiamond ® 8806 BlackDiamond 8810 SummitStack™ BlackDiamond 20808 Sólo L2 L2-L3 Chasis Entorno Enterprise Chasis Entorno Carrier Summit X450e Summit X450a Summit ® X250e Summit X150 Summit X650 Summit X350 ExtremeXOS 1G Edge 1G Aggregation 10/100 Edge 10G Aggregation Gigabit/10 Gigabit Core
  • 10. Infraestructura <ul><ul><li>Gestión integral sistemas </li></ul></ul>
  • 11. Datacenter <ul><li>Análisis de comportamiento de la red </li></ul>+ + Pervasive, Cost effective and Intelligent Visibility Network & Services Availability Data Protection Resource Optimization DATA Compliance Revenue/Cost
  • 12. Datacenter <ul><li>Análisis de comportamiento de la red </li></ul>
  • 13. Datacenter <ul><li>Almacenamiento </li></ul><ul><ul><li>Mínimo tiempo de inactividad </li></ul></ul><ul><ul><li>Mínima pérdida de datos </li></ul></ul><ul><ul><li>Disponibilidad Local o Remoto </li></ul></ul><ul><ul><li>A través de hardware y virtualización </li></ul></ul><ul><ul><li>Application Failover </li></ul></ul><ul><ul><li>Full Server Failover </li></ul></ul><ul><ul><li>Disponibilidad de Cluster </li></ul></ul><ul><ul><li>Host-Based Virtual Machine Protección </li></ul></ul><ul><ul><li>Dispersión geográfica </li></ul></ul><ul><ul><li>Clustering </li></ul></ul>
  • 14. Datacenter <ul><li>Almacenamiento </li></ul><ul><li>Menores Costos </li></ul><ul><li>Aprovecha los recursos existentes </li></ul><ul><li>Gestiona de manera eficiente </li></ul><ul><li>Full Perfomance </li></ul><ul><li>Boot-from-SAN </li></ul><ul><li>Aprovecha la tecnología iSCSI </li></ul><ul><li>Gestión centralizada </li></ul><ul><li>Utilizar la infraestructura existente </li></ul><ul><li>Replicación en tiempo real del estado </li></ul><ul><li>del sistema y los datos </li></ul><ul><li>Back up de imágenes de servidor local </li></ul><ul><li>o remota </li></ul><ul><li>Optimización WAN </li></ul>Replication Protect Multiple Production Servers With One Double-Take Repository Recover Back to the Original Server, to New Hardware, or to a Virtual Machine iSCSI Storage Accounting Sales Support Marketing Management Server Console Storage Server
  • 15. Seguridad <ul><li>Seguridad de Contenidos </li></ul><ul><li>Seguridad de Aplicaciones </li></ul>Desktop Network Internal Server Network DMZ/Data Center
  • 16. Seguridad <ul><li>Seguridad unificada de sistemas </li></ul>Lumension Endpoint Management & Security Suite
  • 17. Seguridad <ul><li>Seguridad Perimetral </li></ul><ul><li>Seguridad de Aplicaciones </li></ul>
  • 18. The PGP ® Encryption Platform The first application deploys the Platform… future applications leverage it. <ul><li>Protección de Datos </li></ul>SEGURIDAD
  • 19. Seguridad <ul><li>Seguridad de Contenidos </li></ul><ul><li>Gestión de Identidades </li></ul><ul><li>Seguridad de Aplicaciones </li></ul><ul><li>Protección de Datos </li></ul>Entitlement Management Anti-piracy Tokens License Management Software Software Rights Management Enterprise Data Protection Network Encryption Disk & File Encryption Database Encryption Hardware Security Modules Key Management Authentication Tokens Content Security
  • 20. Seguridad <ul><li>Componentes 3D System </li></ul><ul><li>Provides industry standard, Snort-based inline IPS or passive IDS </li></ul><ul><li>Leverages Snort rules to offer broad detection capabilities </li></ul><ul><li>Uses powerful and flexible engine </li></ul><ul><li>Provides network and endpoint intelligence </li></ul><ul><li>Determines the composition and behavior of networked devices through Network Behavior Analysis (NBA) </li></ul><ul><li>Uses “Always on” passive network discovery </li></ul><ul><li>Provides 24x7 passive identity discovery with comprehensive user identity information capture including e-mail and IP addresses </li></ul><ul><li>Uses LDAP and Active Directory domains as sources of data </li></ul>Sourcefire IPS™ Sourcefire RNA™ Sourcefire RUA™ Defense Center™ <ul><li>Correlates and contextualizes security events from multiple distributed reporting sensors </li></ul><ul><li>Central point for device management, reporting and administration </li></ul>
  • 21. Seguridad <ul><li>NSS Labs Group IPS Test Block Rate Comparison </li></ul>Source: Graphic used with permission by NSS Labs. “Network Intrusion Prevention Systems Comparative Test Results,” December 2009.
  • 22. Seguridad <ul><li>Interesado en Network Intelligence? Solo escucha …… </li></ul>Key Differentiators COMPREHENSIVE understanding of network composition and behavior INTELLIGENT inferential analysis of compositional elements and potential vulnerabilities UNOBTRUSIVE passive sensors have no negative impact on network performance REAL-TIME all of the time monitoring eliminates gaps in awareness 1 Patent Awarded, 10 Pending
  • 23. Seguridad VA / Active Scanning SIEM / Log Management Incident Management Business Analytics SSL Encryption Network Monitoring Network Taps User Authentication Network Infrastructure Patch Management CMDB NAC <ul><li>Posibilidades de integración </li></ul>
  • 24. Seguridad <ul><li>Sourcefire Appliance Product Lines </li></ul>3D Sensors Defense Centers
  • 25. Seguridad <ul><li>Gestión de Identidades </li></ul>Sistemas de autenticación y seguridad en appliances Incorpora el servidor de autenticación con aplicaciones para seguridad en Internet: anti-spam, cortafuegos, anti-virus, acceso remoto, etc. Software de seguridad para autenticación y firma digital Amplia variedad de autenticadores de hardware y software DIGIPASS Packs para Autenticación Remota Los DIGIPASS Packs, son una solución basada en dos factores diseñada para securizar los accesos remotos a las redes corporativas por VPN. Incluye el software servidor y el token para cada usuario. Diseñado para entornos SMB. Servidor de autenticación Incorpora la plataforma principal de autenticación con funcionalidades como: sistema para la gestión, tolerancia a fallas, auditoria y reportes, etc. Plataforma principal de autenticación Combina todos los sistemas de autenticación en una sola plataforma: contrase ña estática, tarjetas matriciales, OTPs, certificados digitales, DNI, EMV-CAP, etc.
  • 26. NUESTRO NEGOCIO <ul><li>COMERCIAL </li></ul><ul><li>Captación de oportunidades </li></ul><ul><li>Seguimiento de leads </li></ul><ul><li>Desarrollo del producto </li></ul><ul><li>Asesoramiento comercial </li></ul><ul><li>Gestión de proyectos </li></ul><ul><li>Sales Trainning </li></ul><ul><li>ADMINISTRACIÓN </li></ul><ul><li>Renting </li></ul><ul><li>Equipos demo disponibles </li></ul><ul><li>Asesoramiento en international agreements . </li></ul>Servicios <ul><li>MARKETING </li></ul><ul><li>Marketing focalizado. </li></ul><ul><li>Planes de marketing </li></ul><ul><li>Comunicación y prensa. </li></ul><ul><li>Eventos, ferias, seminarios </li></ul><ul><li>Telemarketing </li></ul><ul><li>Diseño y web </li></ul><ul><li>TÉCNICO </li></ul><ul><li>Apoyo en preventa </li></ul><ul><li>Demos y Pilotos </li></ul><ul><li>Formaciones </li></ul><ul><li>Certificaciones Oficiales </li></ul><ul><li>Soporte (8X5 y 24x7) </li></ul><ul><li>Servicios profesionales </li></ul>Soluciones efectivas, flexibilidad, profesionalidad
  • 27. Gracias C/Felipe Campos, 3 28002 Madrid Tel.: +34 91 563 92 88 Fax.: +34 91 563 02 00

×