12.12.2021 Views

Folleto IT-Safe Shop

IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.

IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>IT</strong>-SECUR<strong>IT</strong>Y<br />

Soluciones para<br />

su empresa


„ No sólo las grandes empresas son<br />

grandes objetivos: actúe antes de<br />

convertirse en el objetivo “


Riesgos en el mundo digital actual<br />

Piense en su última interacción de<br />

incorporación digital con una empresa o<br />

dentro de su empresa. ¿Fue un proceso de<br />

incorporación moderno y sin fricciones?<br />

- Compras en línea<br />

- Investigación<br />

- Educación<br />

- Nuevo trabajo o<br />

función<br />

- Acceso a una<br />

nueva aplicación<br />

- Innovación, nuevas<br />

soluciones/<br />

productos<br />

Transformación<br />

digital<br />

Aumentan los ataques<br />

- Nuevas aplicaciones<br />

- Nuevas formas de trabajar<br />

- Nuevos aspectos para<br />

asegurar<br />

Trabajo desde casa<br />

Los trabajadores a<br />

distancia son un objetivo<br />

- Routers domésticos<br />

- Reutilización de las VPN<br />

- La brecha de los<br />

empleados<br />

Red 5G<br />

Mayor ancho de banda, mayores<br />

riesgos<br />

- Ataques más rápidos<br />

- Nueva arquitectura distribuida<br />

- Menos tiempo para responder a<br />

un ataque<br />

Computación en la nube<br />

Nuevos riesgos<br />

- Cómo se almacenan y protegen<br />

los datos<br />

- Cómo se comparten los datos en<br />

línea<br />

- Cómo se accede a los datos en línea<br />

- Cumplimiento de la normativa


No tengo nada que<br />

ocultar. ¿Por qué necesito<br />

asegurar mis conexiones<br />

digitales?<br />

VPN<br />

Puede que no seas tú el<br />

objetivo, puede que sea<br />

alguien de tu red<br />

El riesgo por partve devterceros es real.<br />

59%<br />

de las organizaciones<br />

han tenido una filtración<br />

de datos originada por<br />

un tercero<br />

29%<br />

de las organizaciones<br />

afirman que un tercero<br />

les notificaría una filtración<br />

de datos<br />

46%<br />

de las organizaciones<br />

siempre auditan el riesgo<br />

de seguridad de terceros<br />

RDP<br />

E-MAIL<br />

x<br />

Entrada Infección Difusión<br />

65%<br />

tienen credenciales<br />

expuestas<br />

11%<br />

se discuten en la web<br />

oscura<br />

44%<br />

utilizan tecnología<br />

que puede suponer<br />

un riesgo


<strong>IT</strong>-SAFE GLOBAL<br />

VENTAS - GLOBAL<br />

Autenticación multi-factor<br />

Llave de seguridad, lector de<br />

tarjetas inteligentes, lector de<br />

huellas dactilares<br />

Autenticación sin contraseña<br />

Escritorio, Aplicación, Web, Remoto<br />

Gestor de contraseñas<br />

Restablecimiento de<br />

contraseñas, Reglas de<br />

complejidad de las contraseñas<br />

Canadá<br />

USA<br />

Colombia<br />

Finlandia<br />

Suecia<br />

Suiza<br />

Bélgica<br />

Turquía<br />

Nigeria<br />

Sudáfrica<br />

India<br />

Bangladesh<br />

Tailandia<br />

Singapur<br />

Indonesia<br />

Gestión del acceso a las identidades<br />

(IAM) Gestión del ciclo de vida de las<br />

identidades, administración deleg<br />

da, aprovisionamiento/desaprovisionamiento<br />

de cuentas de usuario<br />

Monitoreo<br />

Gestión de incidentes, seguridad y<br />

sensibilización, operaciones de<br />

seguridad como servicio, búsqueda<br />

de amenazas


K9<br />

K33<br />

K8<br />

K10<br />

K35<br />

$<br />

USB-A USB-C NFC Lightning Bio BLE<br />

K12<br />

K40<br />

K13<br />

K44<br />

K22<br />

A4B<br />

K26<br />

H41<br />

K27<br />

I34<br />

PIV / HOTP / FIDO2 / U2F / OTP<br />

JuBiter<br />

Sobre FE<strong>IT</strong>IAN<br />

FE<strong>IT</strong>IAN Technologies se fundó en 1998. Con sede<br />

en Pekín, esta innovadora empresa es el mayor<br />

proveedor de seguridad de autenticación<br />

y transacciones para la banca online en China.<br />

Sus 5 oficinas en el extranjero, en Asia, Europa y<br />

Norteamérica, y su equipo internacional de profesionales<br />

le permiten atender a clientes de todo<br />

el mundo.<br />

Característica sobresaliente<br />

Amplia gama de tokens diferentes para una autenticación<br />

multifactorial segura y fácil de usar.<br />

Estándares y protocolos de seguridad establecidos.<br />

Cómo funciona<br />

El usuario se registra en un servicio en línea y genera<br />

un nuevo emparejamiento de claves en el<br />

dispositivo utilizado, compuesto por una clave<br />

privada y una clave pública FIDO2. Mientras que la<br />

clave privada se almacena en el dispositivo y sólo<br />

se conoce en el lado del cliente, la clave pública<br />

se registra en la base de datos de claves del servicio<br />

web. Las autenticaciones posteriores pueden<br />

ahora realizarse exclusivamente mediante la<br />

comprobación de la clave privada, que siempre<br />

debe ser desbloqueada por la acción del usuario.<br />

Existen varias opciones, como la introducción de<br />

un PIN, la pulsación de un botón, la introducción<br />

de voz o la inserción de un hardware de dos factores<br />

independiente (token FIDO2). Algunos sistemas<br />

operativos, como Windows 10 y Android,<br />

ahora también pueden actuar como tokens de<br />

seguridad por sí mismos.<br />

Dónde puede usarse<br />

Google, Facebook, etc.<br />

Campos de aplicación<br />

Mobility, identification, payment transactions<br />

Referencias<br />

Google, DSV Sparkassenverlag, Toyota, Audi,<br />

SEIKO, adidas, Nintendo, Toshiba, Fujitsu, RICOH,<br />

YAMAHA, H<strong>IT</strong>ACHI<br />

Desarrollado:<br />

China<br />

Manufacturado:<br />

China<br />

Autenticación multifactorial


YubiKey 5 NFC YubiKey 5-nano YubiKey 5C NFC YubiKey 5Ci YubiKey 5C YubiKey 5C-nano Security Key<br />

YubiKey FIPS YubiKey Nano FIPS YubiKey C FIPS YubiKey C-nano FIPS YubiKey Bio YubiHSM 2<br />

$<br />

USB-A USB-C NFC Lightning Bio<br />

PIV / HOTP / FIDO2 / U2F / OTP /<br />

PGP /FIPS / Open Card<br />

Sobre YUBICO<br />

Yubico se fundó en Suecia en 2007 con la misión<br />

de hacer que el inicio de sesión seguro sea fácil y<br />

esté disponible para todos. Trabajando estrechamente<br />

con los líderes de Internet y los líderes de<br />

pensamiento, Yubico ha creado un soporte nativo<br />

para sus claves de seguridad en las principales<br />

plataformas y navegadores en línea, permitiendo<br />

un Internet más seguro para miles de millones de<br />

personas. El equipo de Yubico está repartido en 7<br />

países. Esta marca se ha ganado la confianza de<br />

las mayores empresas y de millones de usuarios<br />

de todo el mundo.<br />

Característica sobresaliente<br />

Una característica destacable es que YubiKey se<br />

considera ultraseguro. Una de las razones es que<br />

la llave física debe ser utilizada por un humano y<br />

no puede ser pirateada a distancia. El inicio de sesión<br />

es rápido y fiable con un solo toque, no requiere<br />

descarga, no necesita pilas y es duradero y<br />

resistente al agua. Sólo se necesita una llave para<br />

acceder a cientos de sitios web populares. Ninguna<br />

información de usuario o de seguridad se<br />

comparte entre los servicios, por lo que sus datos<br />

están protegidos.<br />

Cómo funciona<br />

Puede registrar una YubiKey con sus cuentas<br />

personales y servicios digitales favoritos en sólo<br />

unos segundos. La forma más sencilla y común<br />

de acceder de forma segura a millones de sitios<br />

web es conectar la YubiKey a los principales proveedores<br />

de inicio de sesión único en la nube o<br />

gestores de contraseñas.<br />

Dónde puede usarse<br />

Facebook, Google, Microsoft, Gmail, Outlook,<br />

Instagram, Twitter, Youtube, Apple<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

AGFA, CERN, Dropbox, dyson, Facebook, UCAR,<br />

Google, GOV.UK, Microsoft, NOVARTIS, salesforce,<br />

GitHub, etc.<br />

Desarrollado:<br />

Suecia<br />

Manufacturado:<br />

Suecia/USA<br />

Autenticación multifactorial


Nitrokey FIDO2 Nitrokey HSM Nitrokey Pro Nitrokey Storage<br />

$<br />

USB-A Storage<br />

TOTP / HOTP / FIDO2 / U2F / OTP / PGP<br />

Sobre Nitrokey<br />

Nitrokey desarrolla hardware de seguridad informática<br />

para el cifrado de datos, la gestión de<br />

claves y la autentificación de usuarios. La empresa<br />

se fundó en Berlín en 2015 y ya cuenta con<br />

decenas de miles de usuarios, entre ellos numerosas<br />

empresas internacionales de renombre de<br />

numerosos sectores. Gracias a su crecimiento<br />

constante, Nitrokey GmbH ha podido seguir autofinanciándose<br />

y, por tanto, es independiente<br />

de inversores externos.<br />

Característica sobresaliente<br />

Todos los Nitrokeys se fabrican en Alemania, lo<br />

que permite un alto nivel de confianza. Además,<br />

todos los Nitrokeys son independientes del sistema<br />

operativo, tienen un conector USB robusto<br />

y a prueba de torsión y (opcionalmente) un elemento<br />

seguro para los requisitos de seguridad<br />

más exigentes. Negación creíble en los controles<br />

fronterizos gracias a la memoria encriptada<br />

y oculta. Muy interesante para las empresas y los<br />

bufetes de abogados en los que los datos altamente<br />

secretos no deben hacerse públicos bajo<br />

ninguna circunstancia.<br />

Cómo funciona<br />

Sus correos electrónicos, archivos, discos duros,<br />

certificados de servidor y cuentas de usuario están<br />

protegidos criptográficamente. Sus claves<br />

privadas están siempre almacenadas de forma<br />

segura en el hardware de Nitrokey y no pueden<br />

ser robadas. El dispositivo está protegido con un<br />

PIN y es seguro contra ataques de fuerza bruta y<br />

de hardware. Las copias de seguridad protegen<br />

en caso de pérdida.<br />

Dónde puede usarse<br />

Google, Facebook, Dropbox, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Adobe, Bosch, German Federal Office for Information<br />

Security, German Chancellery, Caterpillar,<br />

DB, Ford, intel, Miele, NOKIA, PHILIPS, Porsche, Red<br />

Hat, SAP, SIEMENS, SONY, SwissLife, UBS, VISA<br />

Desarrollado:<br />

Alemania<br />

Manufacturado:<br />

Alemania<br />

Autenticación multifactorial


Type A GOV Type C GOV uTrust FIDO2 NFC uTrust FIDO2 NFC<br />

$<br />

USB-A USB-C NFC<br />

PIV / HOTP / FIDO2 / U2F / OTP /<br />

PGP /FIPS / Open Card<br />

Sobre Identiv<br />

Identiv se formó mediante la fusión de SCM Microsystems,<br />

Inc. (un proveedor líder en Estados<br />

Unidos de lectores de tarjetas inteligentes con y<br />

sin contacto y módulos de lectura), Bluehill ID AG<br />

(una empresa tecnológica suiza centrada en la<br />

RFID) y Hirsch Electronics, LLC (un proveedor de<br />

soluciones de control de acceso físico aprobado<br />

por el gobierno estadounidense). Gracias al desarrollo<br />

interno, Identiv se ha convertido en una<br />

empresa líder del sector con una impresionante<br />

plataforma de soluciones de seguridad e identificación.<br />

La empresa tiene su sede en Estados<br />

Unidos. IDENTIV tiene ahora oficinas en Alemania,<br />

Hong Kong, India, Japón y Singapur.<br />

Característica sobresaliente<br />

Especialmente indicado para administraciones<br />

públicas, sanidad, aeropuertos y aviación y educación.<br />

Cómo funciona<br />

El usuario se registra en un servicio en línea y<br />

genera un nuevo par de claves en el dispositivo<br />

utilizado, compuesto por una clave privada y una<br />

clave pública FIDO2. Mientras que la clave privada<br />

se almacena en el dispositivo y sólo se conoce<br />

en el lado del cliente, la clave pública se registra<br />

en la base de datos de claves del servicio web.<br />

Las autenticaciones posteriores sólo pueden<br />

realizarse probando la clave privada, que siempre<br />

debe ser desbloqueada por una acción del<br />

usuario. Existen varias opciones, como la introducción<br />

de un PIN, la pulsación de un botón, la<br />

introducción de voz o la inserción de un hardware<br />

de dos factores independiente (token FIDO2).<br />

Algunos sistemas operativos, como Windows 10<br />

y Android, también pueden actuar como tokens<br />

de seguridad.<br />

Dónde puede usarse<br />

Gmail, Facebook, Salesforce, LinkedIn, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Desarrollado:<br />

USA<br />

Manufacturado:<br />

USA<br />

Autenticación multifactorial


Sobre HYPR<br />

Fundada en 2014, la empresa tiene su sede en la<br />

ciudad de Nueva York. HYPR sigue expandiéndose<br />

por todo el mundo con equipos en Norteamérica,<br />

EMEA y Asia.<br />

Característica sobresaliente<br />

Realmente sin contraseñas. Ya sea que tenga un<br />

proveedor de identidad o muchos, HYPR hace<br />

que sea fácil eliminar las contraseñas. Amplíe su<br />

inversión en el inicio de sesión único y logre el más<br />

alto nivel de seguridad en todas las aplicaciones.<br />

Implemente una verdadera MFA sin contraseña<br />

para su proveedor de SSO preferido con un esfuerzo<br />

mínimo. Con las extensiones de la plataforma<br />

sin contraseña de HYPR, todo es posible.<br />

HYPR elimina las contraseñas mediante el uso de<br />

la encriptación de clave pública (PKE), reduciendo<br />

drásticamente el vector de ataque. Utiliza un<br />

par de claves criptográficas: una clave privada<br />

mantenida en secreto a nivel de hardware en el<br />

dispositivo del usuario y una clave pública almacenada<br />

en la nube sin contraseña.<br />

Dónde puede usarse<br />

Proteja las identidades de los trabajadores y de<br />

los clientes con la autenticación sin contraseña<br />

real. Con HYPR puede reducir la toma de cuentas<br />

hasta en un 99%. HYPR protege y elimina todas<br />

sus contraseñas para sus estaciones de trabajo<br />

(Windows y Mac), Autenticación de Personalización,<br />

Single Sign-On y Login Remoto.<br />

Sin contraseña<br />

$<br />

Desktop APP<br />

Cómo funciona<br />

En pocas palabras, es como convertir su smartphone<br />

en una tarjeta inteligente. En lugar de<br />

almacenar contraseñas y secretos compartidos<br />

en la empresa, HYPR sustituye el uso de contraseñas<br />

y secretos compartidos por criptografía de<br />

clave pública y estándares abiertos como FIDO2.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Rakuten, Mastercard, Aetna, Bank of America,<br />

CVS Health<br />

Desarrollado:<br />

USA


$<br />

Desktop APP<br />

Sobre Dashlane<br />

La empresa estadounidense tiene su sede en<br />

la ciudad de Nueva York, fue fundada en 2012<br />

y tiene oficinas en Nueva York, París y Lisboa.<br />

Dashlane es la tecnología de seguridad líder y<br />

patentada para proteger las contraseñas y las<br />

identidades en línea. Mediante un gestor de contraseñas,<br />

Dashlane genera y protege todas las<br />

contraseñas y datos de los usuarios, almacenándolas<br />

únicamente de forma local. El “monedero<br />

digital” gestiona todas las transacciones digitales<br />

y la información, así como los números de las<br />

tarjetas de crédito, los documentos de identificación<br />

y las direcciones. Más de cinco millones de<br />

usuarios en todo el mundo protegen su identidad<br />

digital con la tecnología de cifrado AES-256<br />

de Dashlane.<br />

Característica sobresaliente<br />

Introduzca siempre automáticamente el nombre<br />

de usuario y la contraseña correctos para cada<br />

cuenta. Rellene correctamente las direcciones<br />

y otros formularios con un solo clic. Guarde los<br />

datos de pago para que cada pago en línea se<br />

realice en un instante. Se acabó el tedioso tecleo.<br />

Cómo funciona<br />

Dashlane ingresa todas las contraseñas, los pagos<br />

y los datos privados por usted donde los necesite:<br />

en cualquier lugar de la web y en cualquier<br />

dispositivo que desee. Para que pueda hacer lo<br />

que quiera de inmediato. Dashlane guarda automáticamente<br />

las contraseñas y las credenciales<br />

mientras navega, indefinidamente, y puede acceder<br />

a ellas en cualquier momento. Ya sea en<br />

Apple o en Android, sus datos de Dashlane se<br />

sincronizan automáticamente en todos los dispositivos.<br />

Dónde puede usarse<br />

La aplicación puede utilizarse en ordenadores de<br />

sobremesa y dispositivos móviles. Amazon, adobe,<br />

Airbnb, amazon, Apple, asos, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Dashlane tiene más de 20.000 clientes<br />

B2B en todo el mundo<br />

Desarrollado:<br />

USA<br />

Gestor de contraseñas


$<br />

Desktop APP<br />

Sobre PhenixID<br />

La empresa sueca se fundó en 2014. La sede<br />

está en Nack Strand, en Suecia.<br />

Característica sobresaliente<br />

Muchas organizaciones se enfrentan a un número<br />

creciente de aplicaciones y almacenamientos<br />

de usuarios en los que las identidades se gestionan<br />

en cada aplicación. La integración de la autenticación<br />

fuerte se ha hecho tradicionalmente<br />

para cada aplicación individualmente, lo que es<br />

una tarea compleja y costosa.<br />

Recordar la información de la cuenta para un<br />

gran número de aplicaciones y formas inconsistentes<br />

de autenticación son desafíos para los<br />

usuarios finales. PhenixID Authentication Services<br />

(PAS) proporciona a los usuarios finales y a las<br />

organizaciones un portal de autenticación y aplicaciones<br />

de punto único para acceder de forma<br />

segura y sencilla a sus aplicaciones.<br />

Cómo funciona<br />

• Forzar el AMF<br />

• Utilizar la autenticación sin contraseña<br />

• Combinar cualquier mecanismo de<br />

autenticación<br />

• respaldado por PhenixID<br />

• Habilitar un punto único de gestión de identidades<br />

para las aplicaciones, los ciclos de vida<br />

de las cuentas de usuario y el autoservicio de<br />

contraseñas delegadas<br />

• Controla el acceso en función del contexto:<br />

red, hora, dispositivo, grupos, etc.<br />

Dónde puede usarse<br />

Google, WatchGuard, SONICWALL, offi ce 365,<br />

salesforce<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Joomla, NETSU<strong>IT</strong>E, unikum, Microsoft Dynamics<br />

365<br />

Desarrollado:<br />

Suecia<br />

Gestión del acceso a las identidades


Sobre Svensk E-IDENT<strong>IT</strong>ET<br />

Svensk E-IDENT<strong>IT</strong>ET se fundó en 2009 con el objetivo<br />

de convertir la tecnología avanzada en<br />

servicios fáciles de usar. La empresa consideró<br />

que no existían soluciones flexibles y fáciles de<br />

usar para la autenticación y decidió llenar ese<br />

vacío, facilitando la digitalización a las organizaciones<br />

y, a su vez, a los usuarios y a la sociedad.<br />

Característica sobresaliente<br />

La empresa tiene un interés excepcional en actuar<br />

como centro de unión entre las personas y<br />

la tecnología. Por ello, ofrece varios métodos de<br />

integración que permiten a los usuarios conectarse<br />

a uno o más sistemas utilizando su método<br />

de acceso preferido.<br />

Su propia y sencilla API; la API de GrandID suele<br />

ser el punto de partida para conseguir soluciones<br />

de inicio de sesión sencillas y fáciles de usar.<br />

Cómo funciona<br />

Svensk E-IDENT<strong>IT</strong>ET son expertos en sistemas<br />

integrados. Integran su empresa con la mayoría<br />

de los sistemas, cuentas y medios sociales. No<br />

importa qué métodos de integración se requieran<br />

para comunicarse con el mismo “lenguaje”<br />

por su parte y por parte del proveedor del sistema.<br />

Dónde puede usarse<br />

Instagram, google, offi ce 365, Snapchat, <strong>Safe</strong>-<br />

Doc, salesforce, SchoolSoft, Wordpress, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Selfpoint, municipio de Linköpings, municipio de<br />

Kristianstad, Attendo, Aurora Innovation<br />

Gestión del acceso a las identidades<br />

$<br />

Desktop APP<br />

Desarrollado:<br />

Suecia


$<br />

Consulting Surveillance Service<br />

Sobre CYBERWATCH<br />

CyberWatch es un proveedor de servicios de seguridad<br />

gestionada totalmente equipado. Están<br />

especializados en la detección de amenazas,<br />

la gestión de operaciones de centros de ciberseguridad,<br />

las soluciones de acceso a la red de<br />

confianza cero y el servicio de Jefe de Seguridad<br />

de la Información virtual.<br />

Característica sobresaliente<br />

Como especialistas en varios mercados, CyberWatch<br />

cuenta con sólidas asociaciones con<br />

los fabricantes líderes del sector, lo que significa<br />

que CyberWatch mantiene sólidas relaciones<br />

con sus proveedores y socios.<br />

Los objetivos son sencillos: CyberWatch aprovecha<br />

sus excepcionales relaciones con los fabricantes<br />

líderes del sector para ofrecer soluciones<br />

completas a sus clientes. Para ello, ofrecen servicios<br />

competitivos, tecnologías de vanguardia,<br />

asistencia técnica, soporte pre y postventa y un<br />

servicio de atención al cliente excepcional.<br />

Cómo funciona<br />

Cyberwatch es una solución de ciberseguridad<br />

gestionada como servicio que se especializa en la<br />

detección de amenazas, la gestión de operaciones<br />

del centro de ciberseguridad, las soluciones<br />

de acceso a la red de confianza cero y el servicio<br />

de Jefe de Seguridad de la Información virtual.<br />

Dónde puede usarse<br />

CyberWatch Threat Hunting and Vulnerability Detection<br />

proporciona a las pequeñas y medianas<br />

empresas la capacidad de obtener una visión holística<br />

de su infraestructura.<br />

Campos de aplicación<br />

Su empresa debe ser capaz de proteger los datos<br />

sensibles de los clientes, proteger los sistemas<br />

críticos necesarios para llevar a cabo las operaciones<br />

comerciales normales y garantizar la fiabilidad<br />

de los datos dentro de sus sistemas.<br />

Referencias<br />

Ciptor, VirnetX,<br />

Elastic, IACI<br />

Desarrollado:<br />

Suecia<br />

Monitoreo


Directores de <strong>IT</strong>-SAFE GLOBAL<br />

SOBRE <strong>IT</strong>-SAFE GLOBAL<br />

<strong>IT</strong>-SAFE es una plataforma de grado empresarial,<br />

asequible, todo en uno para SecurityKey’s,<br />

autenticación FIDO2, ciclo de vida de gestión<br />

de acceso a claves, distribución, comercio<br />

electrónico para dispositivos móviles y de escritorio.<br />

Nuestras soluciones son asequibles,<br />

fáciles de usar y muy escalables. Son compatibles<br />

con organizaciones que van de 20 a más<br />

de 10.000 empleados.<br />

Mikael es un experto en ciberseguridad con<br />

amplia experiencia en ayudar a las organizaciones<br />

a mejorar su postura de seguridad. Recientemente<br />

ha sido una de las personas más<br />

importantes de Yubico y ha desempeñado un<br />

papel importante en la construcción de su éxito<br />

global.<br />

MIKAEL ZAMAN RODIN<br />

Experto en ciberseguridad<br />

TOBIAS GURTNER<br />

Experto en seguridad informática<br />

ESTAREMOS<br />

ENCANTADOS DE<br />

ASESORARLE<br />

<strong>IT</strong>-SAFE ofrece a las organizaciones, a los clientes<br />

y a los empleados una forma más rápida<br />

de registrar su SecurityKey para proteger sus<br />

ordenadores, cuentas, correo electrónico, incorporación,<br />

WebEx, pagos, y no está restringido<br />

por la ubicación geográfica, por lo que los<br />

empleados tienen más flexibilidad para trabajar<br />

desde casa.<br />

¿QUIÉN GESTIONA LAS<br />

CONTRASEÑAS DE SUS<br />

EMPLEADOS?<br />

HAZLO SIN CONTRASEÑA<br />

HAZLO CON <strong>IT</strong>-SAFE


« A menudo me he reunido con clientes y en estas conversaciones<br />

me entero de que no estaban contentos con las actuales<br />

soluciones de autenticación de SecurityKey. Creía firmemente que<br />

podía desarrollar una plataforma que hiciera felices a los clientes,<br />

y por eso, junto con Tobias Gurtner, hemos lanzado la plataforma<br />

de autenticación SecurityKey.»<br />

- Mikael Zaman Rodin, Experto en ciberseguridad


it-safe.shop<br />

sales@it-safe.shop

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!