Folleto IT-Safe Shop
IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.
IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>IT</strong>-SECUR<strong>IT</strong>Y<br />
Soluciones para<br />
su empresa
„ No sólo las grandes empresas son<br />
grandes objetivos: actúe antes de<br />
convertirse en el objetivo “
Riesgos en el mundo digital actual<br />
Piense en su última interacción de<br />
incorporación digital con una empresa o<br />
dentro de su empresa. ¿Fue un proceso de<br />
incorporación moderno y sin fricciones?<br />
- Compras en línea<br />
- Investigación<br />
- Educación<br />
- Nuevo trabajo o<br />
función<br />
- Acceso a una<br />
nueva aplicación<br />
- Innovación, nuevas<br />
soluciones/<br />
productos<br />
Transformación<br />
digital<br />
Aumentan los ataques<br />
- Nuevas aplicaciones<br />
- Nuevas formas de trabajar<br />
- Nuevos aspectos para<br />
asegurar<br />
Trabajo desde casa<br />
Los trabajadores a<br />
distancia son un objetivo<br />
- Routers domésticos<br />
- Reutilización de las VPN<br />
- La brecha de los<br />
empleados<br />
Red 5G<br />
Mayor ancho de banda, mayores<br />
riesgos<br />
- Ataques más rápidos<br />
- Nueva arquitectura distribuida<br />
- Menos tiempo para responder a<br />
un ataque<br />
Computación en la nube<br />
Nuevos riesgos<br />
- Cómo se almacenan y protegen<br />
los datos<br />
- Cómo se comparten los datos en<br />
línea<br />
- Cómo se accede a los datos en línea<br />
- Cumplimiento de la normativa
No tengo nada que<br />
ocultar. ¿Por qué necesito<br />
asegurar mis conexiones<br />
digitales?<br />
VPN<br />
Puede que no seas tú el<br />
objetivo, puede que sea<br />
alguien de tu red<br />
El riesgo por partve devterceros es real.<br />
59%<br />
de las organizaciones<br />
han tenido una filtración<br />
de datos originada por<br />
un tercero<br />
29%<br />
de las organizaciones<br />
afirman que un tercero<br />
les notificaría una filtración<br />
de datos<br />
46%<br />
de las organizaciones<br />
siempre auditan el riesgo<br />
de seguridad de terceros<br />
RDP<br />
E-MAIL<br />
x<br />
Entrada Infección Difusión<br />
65%<br />
tienen credenciales<br />
expuestas<br />
11%<br />
se discuten en la web<br />
oscura<br />
44%<br />
utilizan tecnología<br />
que puede suponer<br />
un riesgo
<strong>IT</strong>-SAFE GLOBAL<br />
VENTAS - GLOBAL<br />
Autenticación multi-factor<br />
Llave de seguridad, lector de<br />
tarjetas inteligentes, lector de<br />
huellas dactilares<br />
Autenticación sin contraseña<br />
Escritorio, Aplicación, Web, Remoto<br />
Gestor de contraseñas<br />
Restablecimiento de<br />
contraseñas, Reglas de<br />
complejidad de las contraseñas<br />
Canadá<br />
USA<br />
Colombia<br />
Finlandia<br />
Suecia<br />
Suiza<br />
Bélgica<br />
Turquía<br />
Nigeria<br />
Sudáfrica<br />
India<br />
Bangladesh<br />
Tailandia<br />
Singapur<br />
Indonesia<br />
Gestión del acceso a las identidades<br />
(IAM) Gestión del ciclo de vida de las<br />
identidades, administración deleg<br />
da, aprovisionamiento/desaprovisionamiento<br />
de cuentas de usuario<br />
Monitoreo<br />
Gestión de incidentes, seguridad y<br />
sensibilización, operaciones de<br />
seguridad como servicio, búsqueda<br />
de amenazas
K9<br />
K33<br />
K8<br />
K10<br />
K35<br />
$<br />
USB-A USB-C NFC Lightning Bio BLE<br />
K12<br />
K40<br />
K13<br />
K44<br />
K22<br />
A4B<br />
K26<br />
H41<br />
K27<br />
I34<br />
PIV / HOTP / FIDO2 / U2F / OTP<br />
JuBiter<br />
Sobre FE<strong>IT</strong>IAN<br />
FE<strong>IT</strong>IAN Technologies se fundó en 1998. Con sede<br />
en Pekín, esta innovadora empresa es el mayor<br />
proveedor de seguridad de autenticación<br />
y transacciones para la banca online en China.<br />
Sus 5 oficinas en el extranjero, en Asia, Europa y<br />
Norteamérica, y su equipo internacional de profesionales<br />
le permiten atender a clientes de todo<br />
el mundo.<br />
Característica sobresaliente<br />
Amplia gama de tokens diferentes para una autenticación<br />
multifactorial segura y fácil de usar.<br />
Estándares y protocolos de seguridad establecidos.<br />
Cómo funciona<br />
El usuario se registra en un servicio en línea y genera<br />
un nuevo emparejamiento de claves en el<br />
dispositivo utilizado, compuesto por una clave<br />
privada y una clave pública FIDO2. Mientras que la<br />
clave privada se almacena en el dispositivo y sólo<br />
se conoce en el lado del cliente, la clave pública<br />
se registra en la base de datos de claves del servicio<br />
web. Las autenticaciones posteriores pueden<br />
ahora realizarse exclusivamente mediante la<br />
comprobación de la clave privada, que siempre<br />
debe ser desbloqueada por la acción del usuario.<br />
Existen varias opciones, como la introducción de<br />
un PIN, la pulsación de un botón, la introducción<br />
de voz o la inserción de un hardware de dos factores<br />
independiente (token FIDO2). Algunos sistemas<br />
operativos, como Windows 10 y Android,<br />
ahora también pueden actuar como tokens de<br />
seguridad por sí mismos.<br />
Dónde puede usarse<br />
Google, Facebook, etc.<br />
Campos de aplicación<br />
Mobility, identification, payment transactions<br />
Referencias<br />
Google, DSV Sparkassenverlag, Toyota, Audi,<br />
SEIKO, adidas, Nintendo, Toshiba, Fujitsu, RICOH,<br />
YAMAHA, H<strong>IT</strong>ACHI<br />
Desarrollado:<br />
China<br />
Manufacturado:<br />
China<br />
Autenticación multifactorial
YubiKey 5 NFC YubiKey 5-nano YubiKey 5C NFC YubiKey 5Ci YubiKey 5C YubiKey 5C-nano Security Key<br />
YubiKey FIPS YubiKey Nano FIPS YubiKey C FIPS YubiKey C-nano FIPS YubiKey Bio YubiHSM 2<br />
$<br />
USB-A USB-C NFC Lightning Bio<br />
PIV / HOTP / FIDO2 / U2F / OTP /<br />
PGP /FIPS / Open Card<br />
Sobre YUBICO<br />
Yubico se fundó en Suecia en 2007 con la misión<br />
de hacer que el inicio de sesión seguro sea fácil y<br />
esté disponible para todos. Trabajando estrechamente<br />
con los líderes de Internet y los líderes de<br />
pensamiento, Yubico ha creado un soporte nativo<br />
para sus claves de seguridad en las principales<br />
plataformas y navegadores en línea, permitiendo<br />
un Internet más seguro para miles de millones de<br />
personas. El equipo de Yubico está repartido en 7<br />
países. Esta marca se ha ganado la confianza de<br />
las mayores empresas y de millones de usuarios<br />
de todo el mundo.<br />
Característica sobresaliente<br />
Una característica destacable es que YubiKey se<br />
considera ultraseguro. Una de las razones es que<br />
la llave física debe ser utilizada por un humano y<br />
no puede ser pirateada a distancia. El inicio de sesión<br />
es rápido y fiable con un solo toque, no requiere<br />
descarga, no necesita pilas y es duradero y<br />
resistente al agua. Sólo se necesita una llave para<br />
acceder a cientos de sitios web populares. Ninguna<br />
información de usuario o de seguridad se<br />
comparte entre los servicios, por lo que sus datos<br />
están protegidos.<br />
Cómo funciona<br />
Puede registrar una YubiKey con sus cuentas<br />
personales y servicios digitales favoritos en sólo<br />
unos segundos. La forma más sencilla y común<br />
de acceder de forma segura a millones de sitios<br />
web es conectar la YubiKey a los principales proveedores<br />
de inicio de sesión único en la nube o<br />
gestores de contraseñas.<br />
Dónde puede usarse<br />
Facebook, Google, Microsoft, Gmail, Outlook,<br />
Instagram, Twitter, Youtube, Apple<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Referencias<br />
AGFA, CERN, Dropbox, dyson, Facebook, UCAR,<br />
Google, GOV.UK, Microsoft, NOVARTIS, salesforce,<br />
GitHub, etc.<br />
Desarrollado:<br />
Suecia<br />
Manufacturado:<br />
Suecia/USA<br />
Autenticación multifactorial
Nitrokey FIDO2 Nitrokey HSM Nitrokey Pro Nitrokey Storage<br />
$<br />
USB-A Storage<br />
TOTP / HOTP / FIDO2 / U2F / OTP / PGP<br />
Sobre Nitrokey<br />
Nitrokey desarrolla hardware de seguridad informática<br />
para el cifrado de datos, la gestión de<br />
claves y la autentificación de usuarios. La empresa<br />
se fundó en Berlín en 2015 y ya cuenta con<br />
decenas de miles de usuarios, entre ellos numerosas<br />
empresas internacionales de renombre de<br />
numerosos sectores. Gracias a su crecimiento<br />
constante, Nitrokey GmbH ha podido seguir autofinanciándose<br />
y, por tanto, es independiente<br />
de inversores externos.<br />
Característica sobresaliente<br />
Todos los Nitrokeys se fabrican en Alemania, lo<br />
que permite un alto nivel de confianza. Además,<br />
todos los Nitrokeys son independientes del sistema<br />
operativo, tienen un conector USB robusto<br />
y a prueba de torsión y (opcionalmente) un elemento<br />
seguro para los requisitos de seguridad<br />
más exigentes. Negación creíble en los controles<br />
fronterizos gracias a la memoria encriptada<br />
y oculta. Muy interesante para las empresas y los<br />
bufetes de abogados en los que los datos altamente<br />
secretos no deben hacerse públicos bajo<br />
ninguna circunstancia.<br />
Cómo funciona<br />
Sus correos electrónicos, archivos, discos duros,<br />
certificados de servidor y cuentas de usuario están<br />
protegidos criptográficamente. Sus claves<br />
privadas están siempre almacenadas de forma<br />
segura en el hardware de Nitrokey y no pueden<br />
ser robadas. El dispositivo está protegido con un<br />
PIN y es seguro contra ataques de fuerza bruta y<br />
de hardware. Las copias de seguridad protegen<br />
en caso de pérdida.<br />
Dónde puede usarse<br />
Google, Facebook, Dropbox, etc.<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Referencias<br />
Adobe, Bosch, German Federal Office for Information<br />
Security, German Chancellery, Caterpillar,<br />
DB, Ford, intel, Miele, NOKIA, PHILIPS, Porsche, Red<br />
Hat, SAP, SIEMENS, SONY, SwissLife, UBS, VISA<br />
Desarrollado:<br />
Alemania<br />
Manufacturado:<br />
Alemania<br />
Autenticación multifactorial
Type A GOV Type C GOV uTrust FIDO2 NFC uTrust FIDO2 NFC<br />
$<br />
USB-A USB-C NFC<br />
PIV / HOTP / FIDO2 / U2F / OTP /<br />
PGP /FIPS / Open Card<br />
Sobre Identiv<br />
Identiv se formó mediante la fusión de SCM Microsystems,<br />
Inc. (un proveedor líder en Estados<br />
Unidos de lectores de tarjetas inteligentes con y<br />
sin contacto y módulos de lectura), Bluehill ID AG<br />
(una empresa tecnológica suiza centrada en la<br />
RFID) y Hirsch Electronics, LLC (un proveedor de<br />
soluciones de control de acceso físico aprobado<br />
por el gobierno estadounidense). Gracias al desarrollo<br />
interno, Identiv se ha convertido en una<br />
empresa líder del sector con una impresionante<br />
plataforma de soluciones de seguridad e identificación.<br />
La empresa tiene su sede en Estados<br />
Unidos. IDENTIV tiene ahora oficinas en Alemania,<br />
Hong Kong, India, Japón y Singapur.<br />
Característica sobresaliente<br />
Especialmente indicado para administraciones<br />
públicas, sanidad, aeropuertos y aviación y educación.<br />
Cómo funciona<br />
El usuario se registra en un servicio en línea y<br />
genera un nuevo par de claves en el dispositivo<br />
utilizado, compuesto por una clave privada y una<br />
clave pública FIDO2. Mientras que la clave privada<br />
se almacena en el dispositivo y sólo se conoce<br />
en el lado del cliente, la clave pública se registra<br />
en la base de datos de claves del servicio web.<br />
Las autenticaciones posteriores sólo pueden<br />
realizarse probando la clave privada, que siempre<br />
debe ser desbloqueada por una acción del<br />
usuario. Existen varias opciones, como la introducción<br />
de un PIN, la pulsación de un botón, la<br />
introducción de voz o la inserción de un hardware<br />
de dos factores independiente (token FIDO2).<br />
Algunos sistemas operativos, como Windows 10<br />
y Android, también pueden actuar como tokens<br />
de seguridad.<br />
Dónde puede usarse<br />
Gmail, Facebook, Salesforce, LinkedIn, etc.<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Desarrollado:<br />
USA<br />
Manufacturado:<br />
USA<br />
Autenticación multifactorial
Sobre HYPR<br />
Fundada en 2014, la empresa tiene su sede en la<br />
ciudad de Nueva York. HYPR sigue expandiéndose<br />
por todo el mundo con equipos en Norteamérica,<br />
EMEA y Asia.<br />
Característica sobresaliente<br />
Realmente sin contraseñas. Ya sea que tenga un<br />
proveedor de identidad o muchos, HYPR hace<br />
que sea fácil eliminar las contraseñas. Amplíe su<br />
inversión en el inicio de sesión único y logre el más<br />
alto nivel de seguridad en todas las aplicaciones.<br />
Implemente una verdadera MFA sin contraseña<br />
para su proveedor de SSO preferido con un esfuerzo<br />
mínimo. Con las extensiones de la plataforma<br />
sin contraseña de HYPR, todo es posible.<br />
HYPR elimina las contraseñas mediante el uso de<br />
la encriptación de clave pública (PKE), reduciendo<br />
drásticamente el vector de ataque. Utiliza un<br />
par de claves criptográficas: una clave privada<br />
mantenida en secreto a nivel de hardware en el<br />
dispositivo del usuario y una clave pública almacenada<br />
en la nube sin contraseña.<br />
Dónde puede usarse<br />
Proteja las identidades de los trabajadores y de<br />
los clientes con la autenticación sin contraseña<br />
real. Con HYPR puede reducir la toma de cuentas<br />
hasta en un 99%. HYPR protege y elimina todas<br />
sus contraseñas para sus estaciones de trabajo<br />
(Windows y Mac), Autenticación de Personalización,<br />
Single Sign-On y Login Remoto.<br />
Sin contraseña<br />
$<br />
Desktop APP<br />
Cómo funciona<br />
En pocas palabras, es como convertir su smartphone<br />
en una tarjeta inteligente. En lugar de<br />
almacenar contraseñas y secretos compartidos<br />
en la empresa, HYPR sustituye el uso de contraseñas<br />
y secretos compartidos por criptografía de<br />
clave pública y estándares abiertos como FIDO2.<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Referencias<br />
Rakuten, Mastercard, Aetna, Bank of America,<br />
CVS Health<br />
Desarrollado:<br />
USA
$<br />
Desktop APP<br />
Sobre Dashlane<br />
La empresa estadounidense tiene su sede en<br />
la ciudad de Nueva York, fue fundada en 2012<br />
y tiene oficinas en Nueva York, París y Lisboa.<br />
Dashlane es la tecnología de seguridad líder y<br />
patentada para proteger las contraseñas y las<br />
identidades en línea. Mediante un gestor de contraseñas,<br />
Dashlane genera y protege todas las<br />
contraseñas y datos de los usuarios, almacenándolas<br />
únicamente de forma local. El “monedero<br />
digital” gestiona todas las transacciones digitales<br />
y la información, así como los números de las<br />
tarjetas de crédito, los documentos de identificación<br />
y las direcciones. Más de cinco millones de<br />
usuarios en todo el mundo protegen su identidad<br />
digital con la tecnología de cifrado AES-256<br />
de Dashlane.<br />
Característica sobresaliente<br />
Introduzca siempre automáticamente el nombre<br />
de usuario y la contraseña correctos para cada<br />
cuenta. Rellene correctamente las direcciones<br />
y otros formularios con un solo clic. Guarde los<br />
datos de pago para que cada pago en línea se<br />
realice en un instante. Se acabó el tedioso tecleo.<br />
Cómo funciona<br />
Dashlane ingresa todas las contraseñas, los pagos<br />
y los datos privados por usted donde los necesite:<br />
en cualquier lugar de la web y en cualquier<br />
dispositivo que desee. Para que pueda hacer lo<br />
que quiera de inmediato. Dashlane guarda automáticamente<br />
las contraseñas y las credenciales<br />
mientras navega, indefinidamente, y puede acceder<br />
a ellas en cualquier momento. Ya sea en<br />
Apple o en Android, sus datos de Dashlane se<br />
sincronizan automáticamente en todos los dispositivos.<br />
Dónde puede usarse<br />
La aplicación puede utilizarse en ordenadores de<br />
sobremesa y dispositivos móviles. Amazon, adobe,<br />
Airbnb, amazon, Apple, asos, etc.<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Referencias<br />
Dashlane tiene más de 20.000 clientes<br />
B2B en todo el mundo<br />
Desarrollado:<br />
USA<br />
Gestor de contraseñas
$<br />
Desktop APP<br />
Sobre PhenixID<br />
La empresa sueca se fundó en 2014. La sede<br />
está en Nack Strand, en Suecia.<br />
Característica sobresaliente<br />
Muchas organizaciones se enfrentan a un número<br />
creciente de aplicaciones y almacenamientos<br />
de usuarios en los que las identidades se gestionan<br />
en cada aplicación. La integración de la autenticación<br />
fuerte se ha hecho tradicionalmente<br />
para cada aplicación individualmente, lo que es<br />
una tarea compleja y costosa.<br />
Recordar la información de la cuenta para un<br />
gran número de aplicaciones y formas inconsistentes<br />
de autenticación son desafíos para los<br />
usuarios finales. PhenixID Authentication Services<br />
(PAS) proporciona a los usuarios finales y a las<br />
organizaciones un portal de autenticación y aplicaciones<br />
de punto único para acceder de forma<br />
segura y sencilla a sus aplicaciones.<br />
Cómo funciona<br />
• Forzar el AMF<br />
• Utilizar la autenticación sin contraseña<br />
• Combinar cualquier mecanismo de<br />
autenticación<br />
• respaldado por PhenixID<br />
• Habilitar un punto único de gestión de identidades<br />
para las aplicaciones, los ciclos de vida<br />
de las cuentas de usuario y el autoservicio de<br />
contraseñas delegadas<br />
• Controla el acceso en función del contexto:<br />
red, hora, dispositivo, grupos, etc.<br />
Dónde puede usarse<br />
Google, WatchGuard, SONICWALL, offi ce 365,<br />
salesforce<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Referencias<br />
Joomla, NETSU<strong>IT</strong>E, unikum, Microsoft Dynamics<br />
365<br />
Desarrollado:<br />
Suecia<br />
Gestión del acceso a las identidades
Sobre Svensk E-IDENT<strong>IT</strong>ET<br />
Svensk E-IDENT<strong>IT</strong>ET se fundó en 2009 con el objetivo<br />
de convertir la tecnología avanzada en<br />
servicios fáciles de usar. La empresa consideró<br />
que no existían soluciones flexibles y fáciles de<br />
usar para la autenticación y decidió llenar ese<br />
vacío, facilitando la digitalización a las organizaciones<br />
y, a su vez, a los usuarios y a la sociedad.<br />
Característica sobresaliente<br />
La empresa tiene un interés excepcional en actuar<br />
como centro de unión entre las personas y<br />
la tecnología. Por ello, ofrece varios métodos de<br />
integración que permiten a los usuarios conectarse<br />
a uno o más sistemas utilizando su método<br />
de acceso preferido.<br />
Su propia y sencilla API; la API de GrandID suele<br />
ser el punto de partida para conseguir soluciones<br />
de inicio de sesión sencillas y fáciles de usar.<br />
Cómo funciona<br />
Svensk E-IDENT<strong>IT</strong>ET son expertos en sistemas<br />
integrados. Integran su empresa con la mayoría<br />
de los sistemas, cuentas y medios sociales. No<br />
importa qué métodos de integración se requieran<br />
para comunicarse con el mismo “lenguaje”<br />
por su parte y por parte del proveedor del sistema.<br />
Dónde puede usarse<br />
Instagram, google, offi ce 365, Snapchat, <strong>Safe</strong>-<br />
Doc, salesforce, SchoolSoft, Wordpress, etc.<br />
Campos de aplicación<br />
Movilidad, identificación, operaciones de pago<br />
Referencias<br />
Selfpoint, municipio de Linköpings, municipio de<br />
Kristianstad, Attendo, Aurora Innovation<br />
Gestión del acceso a las identidades<br />
$<br />
Desktop APP<br />
Desarrollado:<br />
Suecia
$<br />
Consulting Surveillance Service<br />
Sobre CYBERWATCH<br />
CyberWatch es un proveedor de servicios de seguridad<br />
gestionada totalmente equipado. Están<br />
especializados en la detección de amenazas,<br />
la gestión de operaciones de centros de ciberseguridad,<br />
las soluciones de acceso a la red de<br />
confianza cero y el servicio de Jefe de Seguridad<br />
de la Información virtual.<br />
Característica sobresaliente<br />
Como especialistas en varios mercados, CyberWatch<br />
cuenta con sólidas asociaciones con<br />
los fabricantes líderes del sector, lo que significa<br />
que CyberWatch mantiene sólidas relaciones<br />
con sus proveedores y socios.<br />
Los objetivos son sencillos: CyberWatch aprovecha<br />
sus excepcionales relaciones con los fabricantes<br />
líderes del sector para ofrecer soluciones<br />
completas a sus clientes. Para ello, ofrecen servicios<br />
competitivos, tecnologías de vanguardia,<br />
asistencia técnica, soporte pre y postventa y un<br />
servicio de atención al cliente excepcional.<br />
Cómo funciona<br />
Cyberwatch es una solución de ciberseguridad<br />
gestionada como servicio que se especializa en la<br />
detección de amenazas, la gestión de operaciones<br />
del centro de ciberseguridad, las soluciones<br />
de acceso a la red de confianza cero y el servicio<br />
de Jefe de Seguridad de la Información virtual.<br />
Dónde puede usarse<br />
CyberWatch Threat Hunting and Vulnerability Detection<br />
proporciona a las pequeñas y medianas<br />
empresas la capacidad de obtener una visión holística<br />
de su infraestructura.<br />
Campos de aplicación<br />
Su empresa debe ser capaz de proteger los datos<br />
sensibles de los clientes, proteger los sistemas<br />
críticos necesarios para llevar a cabo las operaciones<br />
comerciales normales y garantizar la fiabilidad<br />
de los datos dentro de sus sistemas.<br />
Referencias<br />
Ciptor, VirnetX,<br />
Elastic, IACI<br />
Desarrollado:<br />
Suecia<br />
Monitoreo
Directores de <strong>IT</strong>-SAFE GLOBAL<br />
SOBRE <strong>IT</strong>-SAFE GLOBAL<br />
<strong>IT</strong>-SAFE es una plataforma de grado empresarial,<br />
asequible, todo en uno para SecurityKey’s,<br />
autenticación FIDO2, ciclo de vida de gestión<br />
de acceso a claves, distribución, comercio<br />
electrónico para dispositivos móviles y de escritorio.<br />
Nuestras soluciones son asequibles,<br />
fáciles de usar y muy escalables. Son compatibles<br />
con organizaciones que van de 20 a más<br />
de 10.000 empleados.<br />
Mikael es un experto en ciberseguridad con<br />
amplia experiencia en ayudar a las organizaciones<br />
a mejorar su postura de seguridad. Recientemente<br />
ha sido una de las personas más<br />
importantes de Yubico y ha desempeñado un<br />
papel importante en la construcción de su éxito<br />
global.<br />
MIKAEL ZAMAN RODIN<br />
Experto en ciberseguridad<br />
TOBIAS GURTNER<br />
Experto en seguridad informática<br />
ESTAREMOS<br />
ENCANTADOS DE<br />
ASESORARLE<br />
<strong>IT</strong>-SAFE ofrece a las organizaciones, a los clientes<br />
y a los empleados una forma más rápida<br />
de registrar su SecurityKey para proteger sus<br />
ordenadores, cuentas, correo electrónico, incorporación,<br />
WebEx, pagos, y no está restringido<br />
por la ubicación geográfica, por lo que los<br />
empleados tienen más flexibilidad para trabajar<br />
desde casa.<br />
¿QUIÉN GESTIONA LAS<br />
CONTRASEÑAS DE SUS<br />
EMPLEADOS?<br />
HAZLO SIN CONTRASEÑA<br />
HAZLO CON <strong>IT</strong>-SAFE
« A menudo me he reunido con clientes y en estas conversaciones<br />
me entero de que no estaban contentos con las actuales<br />
soluciones de autenticación de SecurityKey. Creía firmemente que<br />
podía desarrollar una plataforma que hiciera felices a los clientes,<br />
y por eso, junto con Tobias Gurtner, hemos lanzado la plataforma<br />
de autenticación SecurityKey.»<br />
- Mikael Zaman Rodin, Experto en ciberseguridad
it-safe.shop<br />
sales@it-safe.shop