{"id":29160,"date":"2009-01-28T23:00:00","date_gmt":"2009-01-28T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/entel-gana-la-confianza-de-caja-badajoz-para-la-proteccion-de-su-informacion\/"},"modified":"2024-11-06T23:53:48","modified_gmt":"2024-11-06T22:53:48","slug":"entel-gana-la-confianza-de-caja-badajoz-para-la-proteccion-de-su-informacion","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sin-categoria\/entel-gana-la-confianza-de-caja-badajoz-para-la-proteccion-de-su-informacion\/","title":{"rendered":"Entel gana la confianza de Caja Badajoz para la protecci\u00f3n de su informaci\u00f3n"},"content":{"rendered":"<p><img decoding=\"async\" src=\"media\/k2\/items\/src\/3b91f1854c690e2a3ed6bcbeb216b1b4.jpg\" alt=\"\" class=\"caption\" title=\"Entel gana la confianza de Caja Badajoz para la protecci\u00f3n de su informaci\u00f3n\" \/><\/p>\n<div class=\"post_wp\"><strong>Caja Badajoz<\/strong>, como entidad financiera que desea proteger la informaci\u00f3n que circula por su infraestructura y que contiene datos de sus clientes, <strong>ha confiado en Entel <em>Security &amp; Risk Management<\/em><\/strong><em> <\/em>para establecer medidas que prevengan frente a la fuga de datos a trav\u00e9s de diversos vectores de entrada\/salida de la informaci\u00f3n.<\/p>\n<p>Conscientes de que la tecnolog\u00eda existente permite transferir informaci\u00f3n a trav\u00e9s de diversos medios (l\u00e1pices USB, c\u00e1maras digitales conectadas al puerto FireWire del ordenador, Wi-Fi, Bluetooth, etc.), Caja Badajoz lanz\u00f3 un proyecto a finales del 2008 cuyo ciclo de venta, gracias a un detallado proceso de preventa, prueba de concepto y actitud comercial, fue cerrado en menos de dos semanas lo cual representa un<strong> \u00e9xito en el \u00e1mbito de seguridad corporativa<\/strong>.<\/p>\n<p>Este proyecto representa la entrada de Entel en esta entidad y es destacable que, <!--more Leer el resto de la entrada-->con una metodolog\u00eda de preventa basada en la confirmaci\u00f3n de necesidades del cliente, se cubrieron (y firmaron conforme a este hito) el 100% de requerimientos establecidos por Caja Badajoz. Se generaron expectativas acordes con las realidades t\u00e9cnicas del proyecto y eso satisfizo especialmente a Caja Badajoz.<\/p>\n<p>El proyecto cuenta con dos consultores certificados en la tecnolog\u00eda escogida de <em>McAfee Device Control <\/em>y un jefe de proyecto desplegando las pol\u00edticas y marco normativo que Caja Badajoz desea establecer para sus<strong> <\/strong><em>\u201cc\u00edrculos de confianza\u201d<\/em><strong> <\/strong>de la informaci\u00f3n.<\/p>\n<p>Cabe destacar, por \u00faltimo, y como prueba de la importancia de la realizaci\u00f3n de un buen proyecto, que el cliente ha solicitado informaci\u00f3n acerca de proyectos adicionales no s\u00f3lo en la disciplina de seguridad sino en gesti\u00f3n de procesos, trabajos batch, etc.<\/p><\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\"><strong>Caja Badajoz<\/strong>, como entidad financiera que desea proteger la informaci\u00f3n que circula por su infraestructura y que contiene datos de sus clientes, <strong>ha confiado en Entel <em>Security &amp; Risk Management<\/em><\/strong><em> <\/em>para establecer medidas que prevengan frente a la fuga de datos a trav\u00e9s de diversos vectores de entrada\/salida de la informaci\u00f3n.<\/p>\n<p>Conscientes de que la tecnolog\u00eda existente permite transferir informaci\u00f3n a trav\u00e9s de diversos medios (l\u00e1pices USB, c\u00e1maras digitales conectadas al puerto FireWire del ordenador, Wi-Fi, Bluetooth, etc.), Caja Badajoz lanz\u00f3 un proyecto a finales del 2008 cuyo ciclo de venta, gracias a un detallado proceso de preventa, prueba de concepto y actitud comercial, fue cerrado en menos de dos semanas lo cual representa un<strong> \u00e9xito en el \u00e1mbito de seguridad corporativa<\/strong>.<\/p>\n<p>Este proyecto representa la entrada de Entel en esta entidad y es destacable que, <!--more Leer el resto de la entrada-->con una metodolog\u00eda de preventa basada en la confirmaci\u00f3n de necesidades del cliente, se cubrieron (y firmaron conforme a este hito) el 100% de requerimientos establecidos por Caja Badajoz. Se generaron expectativas acordes con las realidades t\u00e9cnicas del proyecto y eso satisfizo especialmente a Caja Badajoz.<\/p>\n<p>El proyecto cuenta con dos consultores certificados en la tecnolog\u00eda escogida de <em>McAfee Device Control <\/em>y un jefe de proyecto desplegando las pol\u00edticas y marco normativo que Caja Badajoz desea establecer para sus<strong> <\/strong><em>\u201cc\u00edrculos de confianza\u201d<\/em><strong> <\/strong>de la informaci\u00f3n.<\/p>\n<p>Cabe destacar, por \u00faltimo, y como prueba de la importancia de la realizaci\u00f3n de un buen proyecto, que el cliente ha solicitado informaci\u00f3n acerca de proyectos adicionales no s\u00f3lo en la disciplina de seguridad sino en gesti\u00f3n de procesos, trabajos batch, etc.<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Caja Badajoz, como entidad financiera que desea proteger la informaci\u00f3n que circula por su infraestructura y que contiene datos de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[21],"tags":[5261],"class_list":["post-29160","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/29160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=29160"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/29160\/revisions"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=29160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=29160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=29160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}