Advertisement

Presentacion Evento ST&S

mavali99
Mar. 1, 2011
Advertisement

More Related Content

Advertisement

Presentacion Evento ST&S

  1. Reorganización
  2. Certificación
  3. Revisión
  4. Reorganización
  5. Certificación
  6. Servidores proxy, sobre windows, linuxy Appliancede hardware ( BlueCoat)
  7. Filtrado de spam, de acuerdo a políticas institucionales
  8. Filtrado de adjuntos de acuerdo a políticas institucionales
  9. Manejo de la cantidad que se desee de cuentas de correo
  10. Facilidad para envió de correos institucionales
  11. Control sobre la información y destinos de posibles adjuntos con información de la institución
  12. Implementación de tamaños de buzones a gusto de la institución
  13. Manejo de listas de correo controladas
  14. Filtrados de spam y adjuntos por políticas generales de la empresa que presta el servicio.
  15. Cantidad de cuentas de correo limitadas
  16. No se puede controlar los posibles destinatarios de los correos o tipo de información a adjuntar
  17. Tamaños de Buzones estándares
  18. No hay forma de recuperación de correos perdidos
  19. Gestión evolucionada de las colas y de las conexiones.
  20. Autentificación E-Mail.
  21. SenderBase®.
  22. Filtrado a base de reputación y control de flujo.
  23. Virus OutbreakFiltersTM.
  24. Tratamiento del contenido.
  25. Antispambasado en contenidos.
  26. Antivirus basado en firmas.
  27. Gestión, supervisión y reporting.
  28. Conectar oficinas en varias provincias sobre IP. Esto puede ser hecho por Internet o por una red IP privada.
  29. Dar a los funcionarios, buzón de voz, integrándolo con una “web” y sus email.
  30. Construir aplicaciones de respuesta automática por voz, que puede conectarlo a un sistema de pedidos, por ejemplo, o a otras aplicaciones internas.
  31. Dar acceso al PBX de la compañía para usuarios que viajan, conectando sobre la VPN de un aeropuerto o un hotel.
  32. Implementar servicio de call center, IVR, etc
  33. Grabación de llamadas
  34. Filas de llamada donde agentes de forma conjunta atienden las llamadas y monitorean dicha fila.
  35. Integración para sintetizacion de voz (texttospeech).
  36. Integración con reconocimiento de voz (Tal como el software para el reconocimiento de voz de código abierto).
  37. Cisco ( familia ASA)
  38. El usuario corporativo, se ha convertido en un riesgo, por el uso descontrolado de servicios en internet
  39. Hay una oferta exponencial de comunicaciones y nuevos servicios sobre internet
  40. Se puede filtrar información
  41. El spyware, phishing, spam, P2P, IM, se convierten en peligros para la información y para el consumo de los canales que nuestra empresas tienen contratados
  42. La conectividad es insegura
  43. Las antiguas marcas tradicionales corren por alcanzar a las nuevas tecnologías emergentes, como UTM (UnifiedThreat Management, o manejo unificado incorporando las características deseadas en un solo equipo), y MTA ( correo electrónico, con dispositivos especializados en análisis de virus y spam)
  44. Altos costos de los canales, y su uso en aplicaciones y labores que no tienen que ver con la actividad de la institución
  45. Da a conocer información corporativa delicada a través de mensajería instantánea, cuentas de e-mail no aprobadas, spyware, troyanos de puerta trasera, etc.
  46. Infección y destrucción de información corporativa y recursos de computadoras debido al acceso a Internet no relacionado al negocio.
  47. Responsabilidad Legal
  48. Todo esto, repercute en $$$$$$ para las empresas e instituciones de cualquier tipo.
  49. Controlan P2P, IM, Spyware, Virus
  50. Cada paquete pasa por una serie de filtros, que garantizan que a la red interna llega información limpia
  51. Hacen inspección profunda de todo el tráfico que ingresa y sale de la red
  52. Incorporan herramientas de administración vía web
  53. Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention Service y Application Firewall. Inspección de virus, spyware, prevención de intrusos.
  54. La cantidad de  reglas de application Firewall dependen del modelo del equipo. Estas reglas permiten por ejemplo que se pueda filtrar el tipo de archivos que los usuarios descargan por Internet.
  55. Permite hacer filtrado de adjuntos de correo, por ejemplo no permitir el paso de adjuntos con archivos ,exe. Hace uso de listas negras para filtro de correo.
  56. Incorpora un servicio de Filtro antispam, semejante a los appliance del mercado destinados para este propósito, que se puede licenciar con el equipo.
  57. Permite control de ancho de banda. Por ejemplo si se tiene un equipo de videoconferencia que requiere 400K de Internet para ver la imagen nítida, se puede indicarle que a esa IP , se le respete el ancho de banda que se pide.
  58. Permite balanceo entre dos ISPS. Es decir si se tienen dos proveedores, los dos se conectan al Firewall ( dos puertos WAN), y se le indica al equipo que politica use para balanceo. Si reparte carga por porcentaje, o por sesión, o si un canal es backup del otro, etc.
  59. Enrutamiento avanzado .
  60. Soporte de VPNs tanto Lanto LAN, como acceso remoto
  61. Hardware multinucleo ( varios core, dependiendo del modelo)
  62. Permite configuración en alta disponibilidad ( cluster de firewall)
  63. Garantizan el tráfico de VoIP, de acuerdo a los estándares
  64. Ingeniería automatizada ( CAE)
  65. Ingeniería química
  66. Creación digital de contenido ( DCC) y distribución
  67. Economía y Financiero
  68. Pronostico meteorológico
  69. Defensa / energía
  70. PETROLEOS: Perforación y exploración
  71. Manufactura
  72. Ver ejemplos en:
  73. Ejecución de una "Desconexión" remota de todos los equipos.
  74. Envío de un "Inicio de sesión" remoto a todos los equipos de estudiante al principio de la clase.
  75. Borrado de pantallas de estudiantes para captar la atención.
  76. Bloquear el ratón y teclado de los estudiantes durante la instrucción.
  77. Crear diseños de clase personalizados para que el equipo del tutor represente el diseño de la clase física.
  78. Mostrar un escritorio específico a estudiantes seleccionados
  79. Mostrar sólo una aplicación seleccionada a estudiantes seleccionados.
  80. Mostrar un archivo de reproducción (grabación de pantalla anterior) a estudiantes seleccionados.
  81. Transmitir un archivo de vídeo a estudiantes seleccionados.
  82. Mostrar sus presentaciones optimizadas para redes inalámbricas.
  83. Explorar conjuntos de equipos de estudiante en múltiplos predefinidos.
  84. Superponer información adicional, incluida la aplicación activa o la página web activa.
  85. Ver aplicaciones en segundo plano que se ejecutan en todos los equipos.
  86. Abrir y cerrar aplicaciones en todos los equipos seleccionados en una sola acción.
  87. Registrar un historial completo del uso de aplicaciones para la clase.
  88. Permitir el uso de todas las aplicaciones.
  89. Impedir que se ejecuten aplicaciones restringidas.
  90. Ver instantáneamente todas las respuestas de estudiante y un resumen de la clase
  91. Conectarse a ordenadores a través de una conexión inalámbrica.
  92. Optimizar el rendimiento para equipararlo a las velocidades del punto de acceso
  93. Crear listas de clase predefinidas para conectarse a ordenadores no estáticos.
  94. Trabajar de forma eficaz con ordenadores portátiles y Tablet PC.
  95. Equipos para digitalizar información en presentaciones, charlas, clases
  96. Auditorio con nuevas tecnologías y VIDEOCONFERENCIA , video Wall
  97. Equipos de consulta y trabajo básico de bajo precio y operación
  98. Soluciones de Video para seguridad y para monitoreo remoto de padres de Familia
  99. Soluciones de backup, y contingencia
  100. Firewall, con filtro de contenido, control de MSN, P2P
  101. Control de spam de correo, personalización de correo electrónico.
  102. Copias de tablas y gráficos.
  103. Panaboard consigue que el tiempo de sus reuniones sea más productivo.
  104. Panaboard elimina posibles errores al tomar nota.
  105. Puede colgarse en la pared o colocarse sobre un pedestal.
  106. Contiene función de multicopia.
  107. Mejora sus presentaciones y reuniones.
  108. Plan de Continuidad del Negocio (BCP)
  109. Seguridad de la Información
  110. Gestión informática de la organización
  111. Evaluación de sistemas en desarrollo y en funcionamiento
  112. Desarrollo de entrevistas con el personal involucrado
  113. Evaluación de procedimientos críticos y recursos limitados
  114. Generación de ofertas de valor orientadas a mejorar los procesos analizados
  115. Involucramiento del personal en los cambios planteados
  116. Acompañamiento durante la fase de implementación
  117. Desarrollo de entrevistas con el personal involucrado
  118. Documentación de los procesos identificados
  119. Evaluación de procedimientos críticos y recursos limitados
  120. Generación de ofertas de valor orientadas a mejorar los procesos analizados.
  121. Ajuste a los procesos documentados, generación de los modelos de operación y establecimiento de los procedimientos.
  122. Involucramiento del personal en los cambios planteados
  123. Acompañamiento durante la fase de desarrollo y/o implementación asegurando el cumplimiento de los requerimientos planteados
  124. Requerimientos y Estrategia: Análisis de impacto, Evaluación del riesgo, Estrategia en la continuidad del Negocio.
  125. Identificar los servicios claves
  126. Determinar el efecto de la falta de servicio
  127. Investigar el tiempo de impacto de los eventos
  128. Asegurar los requerimientos mínimos de recuperación
  129. Documentar los escenarios de impacto
  130. Organización y Planeación de Implementación: Desarrollar planes de recuperación, Implementar medidas de reducción de riesgos, Desarrollar los procedimientos e Iniciar las pruebas
  131. Restablecer los procesos críticos antes que causen perjuicios graves a la compañía.
  132. Dar confianza a los usuarios, socios, empleados y sector gobierno.
  133. Cumplir con la reglamentación vigente para entidades que manejan dineros del sector publico.
  134. Implementación: Poner en marcha las recomendaciones necesarias para contar con una operación con alta disponibilidad y esquemas de redundancia que minimicen el riesgo en pérdida de información y aumenten el nivel de continuidad en el servicio.
  135. Según los resultados obtenidos en la Consultoría de la Fase de Evaluación, ST&S apoyará a la Organización en definir como y de que manera implementar las acciones recomendadas, siendo esta segunda fase de vital importancia para solucionar o mitigar las situaciones de riesgo detectadas.
  136. Requerimientos y Estrategia: Análisis de impacto, Evaluación del riesgo y Estrategia en la continuidad del Negocio.
  137. Identificar los servicios claves
  138. Determinar el efecto de la falta de servicio
  139. Investigar el tiempo de impacto de los eventos
  140. Asegurar los requerimientos mínimos de recuperación
  141. Documentar los escenarios de impacto
  142. Organización y Planeación de Implementación:
  143. Desarrollar planes y escenarios de recuperación
  144. Determinar recursos necesarios para implementar medidas de reducción de riesgos
  145. Estimar esfuerzo para documentar procesos y procedimientos
  146. Estimación de ejecución de pruebas y simulacros
  147. Entrega: Reporte integral de:
  148. Hallazgos, evidencias, recomendaciones.
  149. Identificar los activos a proteger
  150. Valoración del riesgo, análisis de vulnerabilidades
  151. Revisión de políticas actuales, y establecimiento de políticas de seguridad
  152. Definición de los controles de seguridad
  153. Identificación de los Mecanismos de control a implementar, y si es el caso cuantificación de los mismos
  154. Implementación de los Mecanismos de control
  155. Revisar la eficiencia de las soluciones implementadas
  156. Plan operativo anual
  157. Actividad de Dirección de Informática
  158. Posición del Departamento de Informática en la Empresa
  159. Descripción de funciones y responsabilidades del Departamento de Informática
  160. Estándares de funcionamiento y procedimientos (Definición de roles y funciones)
  161. Gestión de recursos humanos, selección, evaluación de desempeño formación, promoción y finalización
  162. Comunicación
  163. Gestión económica
  164. Seguros
  165. Procedimientos de adquisición de software y hardware
  166. Evaluación del sistema de control interno
  167. Revisión del proceso de levantamiento de información que determinaron los requerimientos del sistema
  168. Revisión del Modelo de datos que soportara el Desarrollo de software
  169. Evaluación de entrada y salida de datos
  170. Evaluación de procesamiento de datos
  171. Evaluación de estándares y procedimientos usados en el desarrollo
  172. Medición de cargas de trabajo del personal del área de desarrollo
  173. Control y gestión de cambios
  174. Control de errores
  175. Evaluación de Capacidades
  176. Porcentajes de Utilización y determinación de cuellos de botella
  177. Nuevos Proyectos de infraestructura
  178. Evaluación de uso de recursos informáticos ( impresoras, PCs, insumos, dispositivos de backup y otros periféricos)
  179. Rendimiento de la red LAN, y valoración de elementos activos y pasivos que la componen. Levantamiento de información actual y requerimientos para nuevos diseños de red.
  180. Rendimiento de la red WAN y valoración de elementos activos que la componen. Levantamiento de información actual y requerimientos para nuevos diseños de red.
  181. Identificación de servicios, definición de niveles de servicio
  182. Grupos de soporte, niveles de atención
  183. Evaluación de procesos, optimización y reorganización
  184. Implementación de nuevos procesos como Problemmanagement, Changemanagement, Configurationmanagement, etc.
  185. Content Guardian: Administración de backup e imágenes de discos
  186. Service Desk Director: Incidentmanagement, Changemanagement, Problemmanagement, Configurationmanagement.
  187. DexonVoIP: Callmanagement, Callmonitoring.
  188. Contact Center: SmartSupportRequest, Corporate Chat
  189. Administración de Mesa de Ayuda
  190. Monitoreo y Administración de redes
  191. Automatización de servicios
  192. Análisis de requerimientos, definición de RFP (RequestforProposal)
  193. Selección de la solución más adecuada a la empresa
  194. Aseguramiento del proceso de implementación a través del compromiso de calidad ST&S, proyectos llave en mano.
  195. Acompañamiento durante la etapa de arranque y estabilización
  196. Sistema modular completamente integrado (16 Módulos)
  197. Plataforma Microsoft Windows y Bases de Datos SQL
  198. Facturación electrónica
  199. Manejo de múltiples facilidades
  200. Parametrizable por el cliente
  201. Automatiza todos los procesos hospitalarios
  202. Pantallasdiseño intuitivo (Sistema fácil de usar)
  203. Provee digitalización de documentos
  204. Elimina formularios costosos
  205. Tecnología de pantalla táctil
  206. Integración con sistemas foráneos a través de HL7
  207. SeguridadRobusta
  208. Reúne los requisitos de la Ley HIPAA
  209. Módulo de Citas
  210. Módulo de Servicios de Emergencias
  211. Módulos Especiales de Sala de Emergencias
  212. Turnos
  213. Triage
  214. Observación
  215. Módulo de Servicios Ambulatorio
  216. Módulo de Servicios Hospitalizados
  217. Módulo de Registro Financiero
  218. Módulo de Facturación y Resultados
  219. Módulo de Farmacia
  220. Módulo de Cuentas de Pacientes
  221. Módulo de Órdenes Médicas
  222. Módulo de Estación de Enfermería
  223. Módulo de Manejo de Servicios (Escolta, Limpieza y Planta Física)
  224. Módulo de Dietas
  225. Módulo de Radiología - RIS
  226. Módulo de Información Ejecutiva -BI
  227. Módulo Acceso Remoto de Médicos
  228. Módulo de Expediente Médico Electrónico - EME
  229. Módulo de Sala de Operaciones

Editor's Notes

  1. With 4 blades, only need one 20-amp power plug8 blades needs two power plugs
Advertisement