12.12.2021 Views

Folleto IT-Safe Shop

IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.

IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>IT</strong>-SECUR<strong>IT</strong>Y<br />

Soluciones para<br />

su empresa


„ No sólo las grandes empresas son<br />

grandes objetivos: actúe antes de<br />

convertirse en el objetivo “


Riesgos en el mundo digital actual<br />

Piense en su última interacción de<br />

incorporación digital con una empresa o<br />

dentro de su empresa. ¿Fue un proceso de<br />

incorporación moderno y sin fricciones?<br />

- Compras en línea<br />

- Investigación<br />

- Educación<br />

- Nuevo trabajo o<br />

función<br />

- Acceso a una<br />

nueva aplicación<br />

- Innovación, nuevas<br />

soluciones/<br />

productos<br />

Transformación<br />

digital<br />

Aumentan los ataques<br />

- Nuevas aplicaciones<br />

- Nuevas formas de trabajar<br />

- Nuevos aspectos para<br />

asegurar<br />

Trabajo desde casa<br />

Los trabajadores a<br />

distancia son un objetivo<br />

- Routers domésticos<br />

- Reutilización de las VPN<br />

- La brecha de los<br />

empleados<br />

Red 5G<br />

Mayor ancho de banda, mayores<br />

riesgos<br />

- Ataques más rápidos<br />

- Nueva arquitectura distribuida<br />

- Menos tiempo para responder a<br />

un ataque<br />

Computación en la nube<br />

Nuevos riesgos<br />

- Cómo se almacenan y protegen<br />

los datos<br />

- Cómo se comparten los datos en<br />

línea<br />

- Cómo se accede a los datos en línea<br />

- Cumplimiento de la normativa


No tengo nada que<br />

ocultar. ¿Por qué necesito<br />

asegurar mis conexiones<br />

digitales?<br />

VPN<br />

Puede que no seas tú el<br />

objetivo, puede que sea<br />

alguien de tu red<br />

El riesgo por partve devterceros es real.<br />

59%<br />

de las organizaciones<br />

han tenido una filtración<br />

de datos originada por<br />

un tercero<br />

29%<br />

de las organizaciones<br />

afirman que un tercero<br />

les notificaría una filtración<br />

de datos<br />

46%<br />

de las organizaciones<br />

siempre auditan el riesgo<br />

de seguridad de terceros<br />

RDP<br />

E-MAIL<br />

x<br />

Entrada Infección Difusión<br />

65%<br />

tienen credenciales<br />

expuestas<br />

11%<br />

se discuten en la web<br />

oscura<br />

44%<br />

utilizan tecnología<br />

que puede suponer<br />

un riesgo


<strong>IT</strong>-SAFE GLOBAL<br />

VENTAS - GLOBAL<br />

Autenticación multi-factor<br />

Llave de seguridad, lector de<br />

tarjetas inteligentes, lector de<br />

huellas dactilares<br />

Autenticación sin contraseña<br />

Escritorio, Aplicación, Web, Remoto<br />

Gestor de contraseñas<br />

Restablecimiento de<br />

contraseñas, Reglas de<br />

complejidad de las contraseñas<br />

Canadá<br />

USA<br />

Colombia<br />

Finlandia<br />

Suecia<br />

Suiza<br />

Bélgica<br />

Turquía<br />

Nigeria<br />

Sudáfrica<br />

India<br />

Bangladesh<br />

Tailandia<br />

Singapur<br />

Indonesia<br />

Gestión del acceso a las identidades<br />

(IAM) Gestión del ciclo de vida de las<br />

identidades, administración deleg<br />

da, aprovisionamiento/desaprovisionamiento<br />

de cuentas de usuario<br />

Monitoreo<br />

Gestión de incidentes, seguridad y<br />

sensibilización, operaciones de<br />

seguridad como servicio, búsqueda<br />

de amenazas


K9<br />

K33<br />

K8<br />

K10<br />

K35<br />

$<br />

USB-A USB-C NFC Lightning Bio BLE<br />

K12<br />

K40<br />

K13<br />

K44<br />

K22<br />

A4B<br />

K26<br />

H41<br />

K27<br />

I34<br />

PIV / HOTP / FIDO2 / U2F / OTP<br />

JuBiter<br />

Sobre FE<strong>IT</strong>IAN<br />

FE<strong>IT</strong>IAN Technologies se fundó en 1998. Con sede<br />

en Pekín, esta innovadora empresa es el mayor<br />

proveedor de seguridad de autenticación<br />

y transacciones para la banca online en China.<br />

Sus 5 oficinas en el extranjero, en Asia, Europa y<br />

Norteamérica, y su equipo internacional de profesionales<br />

le permiten atender a clientes de todo<br />

el mundo.<br />

Característica sobresaliente<br />

Amplia gama de tokens diferentes para una autenticación<br />

multifactorial segura y fácil de usar.<br />

Estándares y protocolos de seguridad establecidos.<br />

Cómo funciona<br />

El usuario se registra en un servicio en línea y genera<br />

un nuevo emparejamiento de claves en el<br />

dispositivo utilizado, compuesto por una clave<br />

privada y una clave pública FIDO2. Mientras que la<br />

clave privada se almacena en el dispositivo y sólo<br />

se conoce en el lado del cliente, la clave pública<br />

se registra en la base de datos de claves del servicio<br />

web. Las autenticaciones posteriores pueden<br />

ahora realizarse exclusivamente mediante la<br />

comprobación de la clave privada, que siempre<br />

debe ser desbloqueada por la acción del usuario.<br />

Existen varias opciones, como la introducción de<br />

un PIN, la pulsación de un botón, la introducción<br />

de voz o la inserción de un hardware de dos factores<br />

independiente (token FIDO2). Algunos sistemas<br />

operativos, como Windows 10 y Android,<br />

ahora también pueden actuar como tokens de<br />

seguridad por sí mismos.<br />

Dónde puede usarse<br />

Google, Facebook, etc.<br />

Campos de aplicación<br />

Mobility, identification, payment transactions<br />

Referencias<br />

Google, DSV Sparkassenverlag, Toyota, Audi,<br />

SEIKO, adidas, Nintendo, Toshiba, Fujitsu, RICOH,<br />

YAMAHA, H<strong>IT</strong>ACHI<br />

Desarrollado:<br />

China<br />

Manufacturado:<br />

China<br />

Autenticación multifactorial


YubiKey 5 NFC YubiKey 5-nano YubiKey 5C NFC YubiKey 5Ci YubiKey 5C YubiKey 5C-nano Security Key<br />

YubiKey FIPS YubiKey Nano FIPS YubiKey C FIPS YubiKey C-nano FIPS YubiKey Bio YubiHSM 2<br />

$<br />

USB-A USB-C NFC Lightning Bio<br />

PIV / HOTP / FIDO2 / U2F / OTP /<br />

PGP /FIPS / Open Card<br />

Sobre YUBICO<br />

Yubico se fundó en Suecia en 2007 con la misión<br />

de hacer que el inicio de sesión seguro sea fácil y<br />

esté disponible para todos. Trabajando estrechamente<br />

con los líderes de Internet y los líderes de<br />

pensamiento, Yubico ha creado un soporte nativo<br />

para sus claves de seguridad en las principales<br />

plataformas y navegadores en línea, permitiendo<br />

un Internet más seguro para miles de millones de<br />

personas. El equipo de Yubico está repartido en 7<br />

países. Esta marca se ha ganado la confianza de<br />

las mayores empresas y de millones de usuarios<br />

de todo el mundo.<br />

Característica sobresaliente<br />

Una característica destacable es que YubiKey se<br />

considera ultraseguro. Una de las razones es que<br />

la llave física debe ser utilizada por un humano y<br />

no puede ser pirateada a distancia. El inicio de sesión<br />

es rápido y fiable con un solo toque, no requiere<br />

descarga, no necesita pilas y es duradero y<br />

resistente al agua. Sólo se necesita una llave para<br />

acceder a cientos de sitios web populares. Ninguna<br />

información de usuario o de seguridad se<br />

comparte entre los servicios, por lo que sus datos<br />

están protegidos.<br />

Cómo funciona<br />

Puede registrar una YubiKey con sus cuentas<br />

personales y servicios digitales favoritos en sólo<br />

unos segundos. La forma más sencilla y común<br />

de acceder de forma segura a millones de sitios<br />

web es conectar la YubiKey a los principales proveedores<br />

de inicio de sesión único en la nube o<br />

gestores de contraseñas.<br />

Dónde puede usarse<br />

Facebook, Google, Microsoft, Gmail, Outlook,<br />

Instagram, Twitter, Youtube, Apple<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

AGFA, CERN, Dropbox, dyson, Facebook, UCAR,<br />

Google, GOV.UK, Microsoft, NOVARTIS, salesforce,<br />

GitHub, etc.<br />

Desarrollado:<br />

Suecia<br />

Manufacturado:<br />

Suecia/USA<br />

Autenticación multifactorial


Nitrokey FIDO2 Nitrokey HSM Nitrokey Pro Nitrokey Storage<br />

$<br />

USB-A Storage<br />

TOTP / HOTP / FIDO2 / U2F / OTP / PGP<br />

Sobre Nitrokey<br />

Nitrokey desarrolla hardware de seguridad informática<br />

para el cifrado de datos, la gestión de<br />

claves y la autentificación de usuarios. La empresa<br />

se fundó en Berlín en 2015 y ya cuenta con<br />

decenas de miles de usuarios, entre ellos numerosas<br />

empresas internacionales de renombre de<br />

numerosos sectores. Gracias a su crecimiento<br />

constante, Nitrokey GmbH ha podido seguir autofinanciándose<br />

y, por tanto, es independiente<br />

de inversores externos.<br />

Característica sobresaliente<br />

Todos los Nitrokeys se fabrican en Alemania, lo<br />

que permite un alto nivel de confianza. Además,<br />

todos los Nitrokeys son independientes del sistema<br />

operativo, tienen un conector USB robusto<br />

y a prueba de torsión y (opcionalmente) un elemento<br />

seguro para los requisitos de seguridad<br />

más exigentes. Negación creíble en los controles<br />

fronterizos gracias a la memoria encriptada<br />

y oculta. Muy interesante para las empresas y los<br />

bufetes de abogados en los que los datos altamente<br />

secretos no deben hacerse públicos bajo<br />

ninguna circunstancia.<br />

Cómo funciona<br />

Sus correos electrónicos, archivos, discos duros,<br />

certificados de servidor y cuentas de usuario están<br />

protegidos criptográficamente. Sus claves<br />

privadas están siempre almacenadas de forma<br />

segura en el hardware de Nitrokey y no pueden<br />

ser robadas. El dispositivo está protegido con un<br />

PIN y es seguro contra ataques de fuerza bruta y<br />

de hardware. Las copias de seguridad protegen<br />

en caso de pérdida.<br />

Dónde puede usarse<br />

Google, Facebook, Dropbox, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Adobe, Bosch, German Federal Office for Information<br />

Security, German Chancellery, Caterpillar,<br />

DB, Ford, intel, Miele, NOKIA, PHILIPS, Porsche, Red<br />

Hat, SAP, SIEMENS, SONY, SwissLife, UBS, VISA<br />

Desarrollado:<br />

Alemania<br />

Manufacturado:<br />

Alemania<br />

Autenticación multifactorial


Type A GOV Type C GOV uTrust FIDO2 NFC uTrust FIDO2 NFC<br />

$<br />

USB-A USB-C NFC<br />

PIV / HOTP / FIDO2 / U2F / OTP /<br />

PGP /FIPS / Open Card<br />

Sobre Identiv<br />

Identiv se formó mediante la fusión de SCM Microsystems,<br />

Inc. (un proveedor líder en Estados<br />

Unidos de lectores de tarjetas inteligentes con y<br />

sin contacto y módulos de lectura), Bluehill ID AG<br />

(una empresa tecnológica suiza centrada en la<br />

RFID) y Hirsch Electronics, LLC (un proveedor de<br />

soluciones de control de acceso físico aprobado<br />

por el gobierno estadounidense). Gracias al desarrollo<br />

interno, Identiv se ha convertido en una<br />

empresa líder del sector con una impresionante<br />

plataforma de soluciones de seguridad e identificación.<br />

La empresa tiene su sede en Estados<br />

Unidos. IDENTIV tiene ahora oficinas en Alemania,<br />

Hong Kong, India, Japón y Singapur.<br />

Característica sobresaliente<br />

Especialmente indicado para administraciones<br />

públicas, sanidad, aeropuertos y aviación y educación.<br />

Cómo funciona<br />

El usuario se registra en un servicio en línea y<br />

genera un nuevo par de claves en el dispositivo<br />

utilizado, compuesto por una clave privada y una<br />

clave pública FIDO2. Mientras que la clave privada<br />

se almacena en el dispositivo y sólo se conoce<br />

en el lado del cliente, la clave pública se registra<br />

en la base de datos de claves del servicio web.<br />

Las autenticaciones posteriores sólo pueden<br />

realizarse probando la clave privada, que siempre<br />

debe ser desbloqueada por una acción del<br />

usuario. Existen varias opciones, como la introducción<br />

de un PIN, la pulsación de un botón, la<br />

introducción de voz o la inserción de un hardware<br />

de dos factores independiente (token FIDO2).<br />

Algunos sistemas operativos, como Windows 10<br />

y Android, también pueden actuar como tokens<br />

de seguridad.<br />

Dónde puede usarse<br />

Gmail, Facebook, Salesforce, LinkedIn, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Desarrollado:<br />

USA<br />

Manufacturado:<br />

USA<br />

Autenticación multifactorial


Sobre HYPR<br />

Fundada en 2014, la empresa tiene su sede en la<br />

ciudad de Nueva York. HYPR sigue expandiéndose<br />

por todo el mundo con equipos en Norteamérica,<br />

EMEA y Asia.<br />

Característica sobresaliente<br />

Realmente sin contraseñas. Ya sea que tenga un<br />

proveedor de identidad o muchos, HYPR hace<br />

que sea fácil eliminar las contraseñas. Amplíe su<br />

inversión en el inicio de sesión único y logre el más<br />

alto nivel de seguridad en todas las aplicaciones.<br />

Implemente una verdadera MFA sin contraseña<br />

para su proveedor de SSO preferido con un esfuerzo<br />

mínimo. Con las extensiones de la plataforma<br />

sin contraseña de HYPR, todo es posible.<br />

HYPR elimina las contraseñas mediante el uso de<br />

la encriptación de clave pública (PKE), reduciendo<br />

drásticamente el vector de ataque. Utiliza un<br />

par de claves criptográficas: una clave privada<br />

mantenida en secreto a nivel de hardware en el<br />

dispositivo del usuario y una clave pública almacenada<br />

en la nube sin contraseña.<br />

Dónde puede usarse<br />

Proteja las identidades de los trabajadores y de<br />

los clientes con la autenticación sin contraseña<br />

real. Con HYPR puede reducir la toma de cuentas<br />

hasta en un 99%. HYPR protege y elimina todas<br />

sus contraseñas para sus estaciones de trabajo<br />

(Windows y Mac), Autenticación de Personalización,<br />

Single Sign-On y Login Remoto.<br />

Sin contraseña<br />

$<br />

Desktop APP<br />

Cómo funciona<br />

En pocas palabras, es como convertir su smartphone<br />

en una tarjeta inteligente. En lugar de<br />

almacenar contraseñas y secretos compartidos<br />

en la empresa, HYPR sustituye el uso de contraseñas<br />

y secretos compartidos por criptografía de<br />

clave pública y estándares abiertos como FIDO2.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Rakuten, Mastercard, Aetna, Bank of America,<br />

CVS Health<br />

Desarrollado:<br />

USA


$<br />

Desktop APP<br />

Sobre Dashlane<br />

La empresa estadounidense tiene su sede en<br />

la ciudad de Nueva York, fue fundada en 2012<br />

y tiene oficinas en Nueva York, París y Lisboa.<br />

Dashlane es la tecnología de seguridad líder y<br />

patentada para proteger las contraseñas y las<br />

identidades en línea. Mediante un gestor de contraseñas,<br />

Dashlane genera y protege todas las<br />

contraseñas y datos de los usuarios, almacenándolas<br />

únicamente de forma local. El “monedero<br />

digital” gestiona todas las transacciones digitales<br />

y la información, así como los números de las<br />

tarjetas de crédito, los documentos de identificación<br />

y las direcciones. Más de cinco millones de<br />

usuarios en todo el mundo protegen su identidad<br />

digital con la tecnología de cifrado AES-256<br />

de Dashlane.<br />

Característica sobresaliente<br />

Introduzca siempre automáticamente el nombre<br />

de usuario y la contraseña correctos para cada<br />

cuenta. Rellene correctamente las direcciones<br />

y otros formularios con un solo clic. Guarde los<br />

datos de pago para que cada pago en línea se<br />

realice en un instante. Se acabó el tedioso tecleo.<br />

Cómo funciona<br />

Dashlane ingresa todas las contraseñas, los pagos<br />

y los datos privados por usted donde los necesite:<br />

en cualquier lugar de la web y en cualquier<br />

dispositivo que desee. Para que pueda hacer lo<br />

que quiera de inmediato. Dashlane guarda automáticamente<br />

las contraseñas y las credenciales<br />

mientras navega, indefinidamente, y puede acceder<br />

a ellas en cualquier momento. Ya sea en<br />

Apple o en Android, sus datos de Dashlane se<br />

sincronizan automáticamente en todos los dispositivos.<br />

Dónde puede usarse<br />

La aplicación puede utilizarse en ordenadores de<br />

sobremesa y dispositivos móviles. Amazon, adobe,<br />

Airbnb, amazon, Apple, asos, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Dashlane tiene más de 20.000 clientes<br />

B2B en todo el mundo<br />

Desarrollado:<br />

USA<br />

Gestor de contraseñas


$<br />

Desktop APP<br />

Sobre PhenixID<br />

La empresa sueca se fundó en 2014. La sede<br />

está en Nack Strand, en Suecia.<br />

Característica sobresaliente<br />

Muchas organizaciones se enfrentan a un número<br />

creciente de aplicaciones y almacenamientos<br />

de usuarios en los que las identidades se gestionan<br />

en cada aplicación. La integración de la autenticación<br />

fuerte se ha hecho tradicionalmente<br />

para cada aplicación individualmente, lo que es<br />

una tarea compleja y costosa.<br />

Recordar la información de la cuenta para un<br />

gran número de aplicaciones y formas inconsistentes<br />

de autenticación son desafíos para los<br />

usuarios finales. PhenixID Authentication Services<br />

(PAS) proporciona a los usuarios finales y a las<br />

organizaciones un portal de autenticación y aplicaciones<br />

de punto único para acceder de forma<br />

segura y sencilla a sus aplicaciones.<br />

Cómo funciona<br />

• Forzar el AMF<br />

• Utilizar la autenticación sin contraseña<br />

• Combinar cualquier mecanismo de<br />

autenticación<br />

• respaldado por PhenixID<br />

• Habilitar un punto único de gestión de identidades<br />

para las aplicaciones, los ciclos de vida<br />

de las cuentas de usuario y el autoservicio de<br />

contraseñas delegadas<br />

• Controla el acceso en función del contexto:<br />

red, hora, dispositivo, grupos, etc.<br />

Dónde puede usarse<br />

Google, WatchGuard, SONICWALL, offi ce 365,<br />

salesforce<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Joomla, NETSU<strong>IT</strong>E, unikum, Microsoft Dynamics<br />

365<br />

Desarrollado:<br />

Suecia<br />

Gestión del acceso a las identidades


Sobre Svensk E-IDENT<strong>IT</strong>ET<br />

Svensk E-IDENT<strong>IT</strong>ET se fundó en 2009 con el objetivo<br />

de convertir la tecnología avanzada en<br />

servicios fáciles de usar. La empresa consideró<br />

que no existían soluciones flexibles y fáciles de<br />

usar para la autenticación y decidió llenar ese<br />

vacío, facilitando la digitalización a las organizaciones<br />

y, a su vez, a los usuarios y a la sociedad.<br />

Característica sobresaliente<br />

La empresa tiene un interés excepcional en actuar<br />

como centro de unión entre las personas y<br />

la tecnología. Por ello, ofrece varios métodos de<br />

integración que permiten a los usuarios conectarse<br />

a uno o más sistemas utilizando su método<br />

de acceso preferido.<br />

Su propia y sencilla API; la API de GrandID suele<br />

ser el punto de partida para conseguir soluciones<br />

de inicio de sesión sencillas y fáciles de usar.<br />

Cómo funciona<br />

Svensk E-IDENT<strong>IT</strong>ET son expertos en sistemas<br />

integrados. Integran su empresa con la mayoría<br />

de los sistemas, cuentas y medios sociales. No<br />

importa qué métodos de integración se requieran<br />

para comunicarse con el mismo “lenguaje”<br />

por su parte y por parte del proveedor del sistema.<br />

Dónde puede usarse<br />

Instagram, google, offi ce 365, Snapchat, <strong>Safe</strong>-<br />

Doc, salesforce, SchoolSoft, Wordpress, etc.<br />

Campos de aplicación<br />

Movilidad, identificación, operaciones de pago<br />

Referencias<br />

Selfpoint, municipio de Linköpings, municipio de<br />

Kristianstad, Attendo, Aurora Innovation<br />

Gestión del acceso a las identidades<br />

$<br />

Desktop APP<br />

Desarrollado:<br />

Suecia


$<br />

Consulting Surveillance Service<br />

Sobre CYBERWATCH<br />

CyberWatch es un proveedor de servicios de seguridad<br />

gestionada totalmente equipado. Están<br />

especializados en la detección de amenazas,<br />

la gestión de operaciones de centros de ciberseguridad,<br />

las soluciones de acceso a la red de<br />

confianza cero y el servicio de Jefe de Seguridad<br />

de la Información virtual.<br />

Característica sobresaliente<br />

Como especialistas en varios mercados, CyberWatch<br />

cuenta con sólidas asociaciones con<br />

los fabricantes líderes del sector, lo que significa<br />

que CyberWatch mantiene sólidas relaciones<br />

con sus proveedores y socios.<br />

Los objetivos son sencillos: CyberWatch aprovecha<br />

sus excepcionales relaciones con los fabricantes<br />

líderes del sector para ofrecer soluciones<br />

completas a sus clientes. Para ello, ofrecen servicios<br />

competitivos, tecnologías de vanguardia,<br />

asistencia técnica, soporte pre y postventa y un<br />

servicio de atención al cliente excepcional.<br />

Cómo funciona<br />

Cyberwatch es una solución de ciberseguridad<br />

gestionada como servicio que se especializa en la<br />

detección de amenazas, la gestión de operaciones<br />

del centro de ciberseguridad, las soluciones<br />

de acceso a la red de confianza cero y el servicio<br />

de Jefe de Seguridad de la Información virtual.<br />

Dónde puede usarse<br />

CyberWatch Threat Hunting and Vulnerability Detection<br />

proporciona a las pequeñas y medianas<br />

empresas la capacidad de obtener una visión holística<br />

de su infraestructura.<br />

Campos de aplicación<br />

Su empresa debe ser capaz de proteger los datos<br />

sensibles de los clientes, proteger los sistemas<br />

críticos necesarios para llevar a cabo las operaciones<br />

comerciales normales y garantizar la fiabilidad<br />

de los datos dentro de sus sistemas.<br />

Referencias<br />

Ciptor, VirnetX,<br />

Elastic, IACI<br />

Desarrollado:<br />

Suecia<br />

Monitoreo


Directores de <strong>IT</strong>-SAFE GLOBAL<br />

SOBRE <strong>IT</strong>-SAFE GLOBAL<br />

<strong>IT</strong>-SAFE es una plataforma de grado empresarial,<br />

asequible, todo en uno para SecurityKey’s,<br />

autenticación FIDO2, ciclo de vida de gestión<br />

de acceso a claves, distribución, comercio<br />

electrónico para dispositivos móviles y de escritorio.<br />

Nuestras soluciones son asequibles,<br />

fáciles de usar y muy escalables. Son compatibles<br />

con organizaciones que van de 20 a más<br />

de 10.000 empleados.<br />

Mikael es un experto en ciberseguridad con<br />

amplia experiencia en ayudar a las organizaciones<br />

a mejorar su postura de seguridad. Recientemente<br />

ha sido una de las personas más<br />

importantes de Yubico y ha desempeñado un<br />

papel importante en la construcción de su éxito<br />

global.<br />

MIKAEL ZAMAN RODIN<br />

Experto en ciberseguridad<br />

TOBIAS GURTNER<br />

Experto en seguridad informática<br />

ESTAREMOS<br />

ENCANTADOS DE<br />

ASESORARLE<br />

<strong>IT</strong>-SAFE ofrece a las organizaciones, a los clientes<br />

y a los empleados una forma más rápida<br />

de registrar su SecurityKey para proteger sus<br />

ordenadores, cuentas, correo electrónico, incorporación,<br />

WebEx, pagos, y no está restringido<br />

por la ubicación geográfica, por lo que los<br />

empleados tienen más flexibilidad para trabajar<br />

desde casa.<br />

¿QUIÉN GESTIONA LAS<br />

CONTRASEÑAS DE SUS<br />

EMPLEADOS?<br />

HAZLO SIN CONTRASEÑA<br />

HAZLO CON <strong>IT</strong>-SAFE


« A menudo me he reunido con clientes y en estas conversaciones<br />

me entero de que no estaban contentos con las actuales<br />

soluciones de autenticación de SecurityKey. Creía firmemente que<br />

podía desarrollar una plataforma que hiciera felices a los clientes,<br />

y por eso, junto con Tobias Gurtner, hemos lanzado la plataforma<br />

de autenticación SecurityKey.»<br />

- Mikael Zaman Rodin, Experto en ciberseguridad


it-safe.shop<br />

sales@it-safe.shop

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!