Este evento ha finalizado
Programación | Seguridad | Monitorización
SALA PRAGA
Desarrollo
La sesión sobre desarrollo se celebrará el miércoles 15 de 10.30 a 14.15h
Desarrollo para IoT
Los aparatos que utilizamos a diario, siguen las mismas pautas que las transformaciones que estamos aplicando en nuestro trabajo y tareas habituales, como estar conectados o ser portables.
En esta sesión, trataremos sobre las herramientas más avanzadas para el desarrollo de aplicaciones destinadas a los dispositivos que se están dando nombre al Internet of Things.
Abordaremos el tema desde diferentes aproximaciones, como es la relativa a los diferentes sistemas operativos en los que trabajan los dispositivos, el uso de herramientas de back end o en la nube para proveer de servicios a las Apps, la utilización de SDKs y emuladores, etc. En todos los casos, nos detendremos en las ventajas aportadas por cada uno de estos elementos.
Desarrollo Móvil
El desarrollo destinado a dispositivos móviles, ha evolucionado en poco tiempo hasta ofrecer una importante gama de opciones, entre las cuales se pueden seleccionar diferentes arquitecturas y herramientas con un mejor ajuste según el caso de uso requerido.
Durante la sesión, explicaremos las características de las diferentes opciones disponibles y qué comportamientos podemos esperar de ellas, en cuanto a capacidades y productividad.
También revisaremos las diferentes herramientas y tecnologías que nos ofrecen los entornos de desarrollo líderes, así como algunas de las prácticas recomendadas obtenidas de la experiencia en la creación de este tipo de soluciones. Es importante no solo utilizar las herramientas adecuadas, sino también un enfoque específico para Apps móviles, en contraste con otro tipo de proyectos.
Business Intelligence destinado al negocio
El BI ha evolucionado, desde una disciplina exclusiva de los profesionales del desarrollo y bases de datos en empresas de gran tamaño, hasta la actualidad, en donde las herramientas se han rediseñado para ser utilizadas por los expertos de negocio, en organizaciones de cualquier tamaño.
En esta sesión nos centraremos en Power BI, la última herramienta de Microsoft para este fin, en donde se recoge la experiencia y tecnología que se ha implementado en otras herramientas del fabricante durante los últimos años.
Veremos mediante ejemplos, como realizar de forma sencilla las tareas fundamentales de BI, como son la obtención de datos desde diversas fuentes, realizar las operaciones de transformación en los datos que sean necesarias, y crear visualizaciones sofisticadas en forma de cuadros de mando o informes.
Business Intelligence – Servicios en la nube
Parte importante de la rápida evolución en BI ha venido de la mano de la implementación de servicios en la nube. Estos servicios, además crean un ámbito de colaboración, y habilitan a los dispositivos móviles a formar parte de las herramientas desde donde consumir la información.
Power BI proporciona servicios en la nube que facilitan la realización de las tareas, y además aportan capacidades para el trabajo en equipo de forma colaborativa, y la publicación de los informes y cuadros de mando, de forma segura.
Trataremos las herramientas necesarias para la utilización de estos servicios, comprobando su sencillez de uso, ya que la herramienta está diseñada para estar al alcance de usuarios de negocio, incluso en la consulta a través de teléfonos inteligentes.
Seguridad
La sesión sobre seguridad se celebrará el miércoles 15 de 15.00 a 18.45h
La seguridad de nuestra infraestructura viene marcada por el Cumplimiento TI
La entrada de la nueva ley europea de protección de datos genera dudas de cómo nos afectara en cuanto a los datos, a la infraestructura y al responsable de seguridad (DPO). El objetivo es buscar cómo aplicar estos cambios sin que se convierta en un problema.
Para ellos existen una serie de herramientas con la que se logra este fin. Aportaremos una visión general de la utilización de los distintos aplicativos que se requieren para dar cumplimiento a nuestra infraestructura. Y con más detalle, veremos los requisitos y ventajas de tener un sistema de información de seguridad y administración de eventos (SIEM).
Seguridad global de nuestros datos en la Nube
Al incorporar en nuestra infraestructura los servicios que ofrece la Nube, los datos pueden no estar realmente en nuestras manos. Esto es debido a que el mantenimiento, la gestión del soporte físico, los procesos y las comunicaciones de esos servicios en cloud se encuentran en manos de terceros.
Auditar nuestros datos que se alojan en este tipo de servicios es prioritario, así controlaremos lo que ocurre, dando validez a las necesidades de cumplimiento. Además, tendremos la necesidad de respaldar esa información antes un posible desastre, sin salir del Plan de Seguridad marcado por la empresa. Esta problemática vista desde una única solución se traduce en seguridad global, dando confianza y seguridad en el uso de sistemas en la Nube, pudiendo aprovechar los enormes beneficios que nos ofrece estas nuevas tecnologías.
Seguridad de los datos de pagos con tarjeta
Las nuevas tecnologías nos permiten ofrecer a los clientes finales nuevos servicios, esto normalmente implica también el pago por tarjeta. Una Tarjeta de Pago ya sea de Crédito o Débito debe garantizar que solo el dueño de la tarjeta pueda utilizar sus ahorros o créditos asignados por su Banco. Pero cuando incorporamos los datos de ese titular/tarjeta en nuestra infraestructura debemos ser partícipes de esa misma seguridad.
Los datos derivados de estas transacciones además están regulados por ley, han de cumplir, mantener y superar los requisitos de los estándares de normativos que marca la PCI DSS. El objetivo de esta norma es brindar seguridad al titular de la tarjeta y buscar la protección de los procesos relacionados con las mismas.
Os mostraremos como cumplir estos requisitos en nuestra infraestructura de cara a esta norma, y también para dar un salto en la excelencia de los servicios que podemos ofrecer a nuestros clientes.
Fabricante Invitado
Monitorización
La sesión sobre monitorización se celebrará el jueves 16 de 10.30 a 14.15h
Automatización de procesos
Las compañías necesitan llevar a cabo la automatización de sus procesos de negocios, ya sea por requerimientos internos, derivados del cumplimiento de las obligaciones legales, o por la responsabilidad de certificar la efectividad de una serie de controles generales de TI. Entre los objetivos de cualquier organización y más en estos tiempos, está reducir costes y mejorar la eficiencia.
Ofreciendo un control centralizado, se facilitará la implementación y gestión de la automatización de procesos de una organización, consiguiendo una plataforma única que incorpora todas las fases del ciclo de vida de la automatización, incluyendo desarrollo, despliegue, gestión y ejecución.
Fabricante Invitado
Monitorización TIC
Los problemas en la red no detectados a tiempo provocan verdaderos desastres en los negocios. Cuando la red se cae los empleados no pueden leer emails ni navegar, los clientes no pueden comprar los productos. El corte de servicio envuelve a la empresa en “llamas”. Es entonces cuando los administradores de sistemas, redes y demás departamentos IT tienen que actuar como bomberos y “apagar rápidamente el fuego”, intentando localizar el origen y la causa del fallo con el consiguiente gasto de tiempo que esto supone unido a la criticidad del servicio que hace que cada minuto se convierta en pérdida de dinero para la empresa y trabajo acumulado para el sector IT.
Es aquí donde toma vital importancia la monitorización de servicios proactiva, de tal modo que los especialistas IT puedan actuar “antes de que se produzca el fuego”. La monitorización se paga a sí misma en el sentido de que proporciona ahorros de tiempo enormes y ayuda a los administradores a planificar sus recursos y así mismo optimiza la red de las empresas.
Gestión de elementos de Electrónica de Red
Monitorizar una red es fácil, pero no lo es aislar los problemas. El tener una herramienta que nos notifique en tiempo real cuando cambie la configuración de un equipo, ayudándote a determinar rápidamente que cambios pueden provocar potencialmente problemas de red te permite tener el control de los problemas de tu red con visibilidad inmediata de la relación causa/efecto entre los errores de configuración y el funcionamiento óptimo de la red.
Una herramienta de gestión de configuraciones nos permite automatizar las tareas habituales de administración de los equipos de Red, gestionar los cambios que se realizan, crear bibliotecas de scripts y directivas de cumplimiento, realizar inventarios de red y poder dar una rápida respuesta ante situaciones de crisis con el consiguiente ahorro de tiempo, mejora de la confianza y seguridad de la red.
DRS de entornos Virtualizados y Físicos
Las compañías necesitan soluciones de que permitan adaptar el plan de Continuidad de Negocio y Recuperación ante Desastres a su estrategia TI. Reducir la complejidad de la gestión diaria y racionalizar las operaciones, eliminando la complejidad que normalmente va asociada a la gestión de las soluciones BC/DR, mediante automatización de tareas.
En definitiva, reducir la complejidad de los sistemas de recuperación y los costes de hardware, y seguir protegiendo tus aplicaciones de negocio, asegurándose de que la aplicación pueda ser recuperada cuando lo necesites, obteniendo mayor flexibilidad, mejorando el uso de los activos TI y reduciendo los costes operativos y de mantenimiento.
Fabricante Invitado
Dejar un comentario
¿Quieres unirte a la conversación?¡Siéntete libre de contribuir!