4/12/16

Prevención Inteligente del Crimen @Nego2CIO 072 @SchmitzOscar @Uliman73 @ICIACorp @Ruben_Fleischer @RadioWU

Bloque 1

Bloque 2

.
#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV) Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos.
Portal: http://www.nego2cio.com/radio
Redes Sociales:  http://www.facebook.com/nego2cio | http://www.twitter.com/nego2cio
.
CONDUCCIÓN

-OSCAR SCHMITZ: #Coach #Mentor #Entrepreneur #Leadership #Business #Management #Evangelist #Expert #Author #Speaker #Innovation #Radio
Director Ejecutivo en www.cxo-community.com, www.nego2cio.com, www.cxo2cso.com, www.icio2.com y www.cxo2cio.com
.
PARTICIPAN

- DANIEL PIAZZA: Managing Director en  @ICIACorp
- ULISES KANDIKO: Experto en cibercrimen, ciberterrorismo y en Seguridad Nacional.
- RUBEN FLEISCHER: Experto en Seguridad Nacional, Ciudadana y Física.
- RICARDO NIEVAS: Director en Securatio, Conductor en #SeguridadEnSociedad.
.
AUSPICIAN

www.cxo-community.com
Tecsystem
.

28/11/16

#Encuesta ¿Cuál es el rol dentro de tu grupo laboral? #liderazgo #equipo #lead2team #coaching @SchmitzOscar

Búsqueda laboral RRHH - #Preventa Técnico Data Center @CXOCommunity @SUTIRAinfo

EXCLUYENTE
Conocimiento Intermedio de soluciones para Datacenter (Servidores, Almacenamiento, Networking, Backup)
Idioma Ingles Avanzado (Escrito/Oral) (Excluyente)
Manejo de presupuestos y propuestas comerciales
Buen desempeño en presentaciones técnicas a clientes
Conocimiento Intermedio de plataforma de microinformática e impresión

DESEABLE
Conocimiento/Certificación en productos HP (todas sus líneas)
Conocimiento plataforma comercial Microsoft (oferta, licenciamiento, condiciones, etc)
Nociones en plataforma ARUBA (nueva adquisición de HP)
Manejo de herramientas de partner de HP (Sales Builder, Deal Registration, Bridge)

Contáctanos a info@cxo-community.com 

El desafío de innovar con éxito

Por Dario Angel Gonzalez, Country Manager en Polycom.

Llevo tiempo conversando sobre el tema innovación con diversas personas que son referentes. De todas esas conversaciones he logrado identificar algunos conceptos que todos juntos deben estar presentes en un producto o una idea para que tenga éxito.

Innovar no se trata de ser un científico genial, con grandes recursos para investigación y desarrollo a disposición. Muchas veces sólo hace falta la combinación de algunos factores determinantes para que una idea logre ser exitosa y se popularice, ocupando un lugar privilegiado en la sociedad.

1) Innovar no necesariamente es inventar desde cero

Nadie puede discutir que el paso de la fotografía de “rollo” a la fotografía digital fue una tremenda innovación. Pero se necesitó una gran inversión en tiempo e investigación y desarrollo para lograrlo.

Sin embargo, muchos productos innovadores no son una “invención” que parte desde cero, sino una pequeña evolución conceptual que parte sobre algo que ya existía de manera previa. Lo que yo suelo llamar: una vuelta de tuerca a algo ya existente.

Un ejemplo que siempre me gusta mencionar en este sentido es la GoPro.

Lo cierto es que las cámaras HD ya existían, Sony tenía el producto base, Panasonic también, y muchas otras marcas. Los más capacitados ingenieros de firmas multinacionales trabajaron durante años para evolucionar en calidad de imagen. Pero la verdad es que a ninguna se le ocurrió hacer la GoPro.

Faltaba una “vuelta de tuerca”. Un simple enganche para un casco, una simplificación de cómo empezar a grabar, un buen posicionamiento en un segmento de deportistas de elite, y PUMM! El producto estalló. Todo el mundo quería una GoPro. Claramente no era lo mismo pegar con cinta una cámara HD de Sony a tu casco……por más zoom de 50x que tuviera.

25/11/16

Relaciones Interpersonales #Lead2Team Liderazgo Transformacional @SUTIRAinfo @Nego2CIO @SchmitzOscar #coaching

Relaciones Interpersonales #Lead2Team
Relaciones Interpersonales #Lead2Team
#LEAD2TEAM Liderazgo Transformacional: 
Este programa de entrenamiento se focaliza en desarrollar habilidades comunicacionales y factores que intervienen en el momento de relacionarnos y vincularnos con otras personas, para de esta manera conseguir resultados de valor. El liderazgo transformacional frente a los desafíos lo hacen focalizar en el ser, tener y hacer de los equipos. Las emociones y las motivaciones se consolidan en una visión compartida que debe enfrentar conflictos y circunstancias que ocurren en la misma visión personal de cada integrante del equipo. Oportunidades, miedos y desafíos ocurren constantemente y en las acciones concretas es donde se encuentra la diferencia.

Encuentros Ejecutivos, propone inicialmente un espacio exclusivo de relacionamiento, y a futuro un lugar de pertenencia y participación. Es un espacio profesional y académico donde se destacan los siguientes principios: Aconsejar, Liderar e Influenciar - Compartir, Aprender e Inspirar.
.

ORGANIZAN

.
Ministerio de Ambiente y Desarrollo Sustentable
SUTIRA
www.cxo-community.com
.

AGENDA

RELACIONES INTERPERSONALES
El objetivo de este taller es, identificar el proceso de la comunicación y que factores intervienen al momento de relacionarnos y comunicarnos con otras personas, para de esta manera conseguir una comunicación mas efectiva y un mejor relacionamiento interpersonal.
.

.

@Veeam La corte y la USPTO fallaron a favor de Veeam en el caso de infracción de Symantec

La corte y la USPTO fallaron a favor de Veeam en el caso de infracción de Symantec

Los resultados muestran claramente que los fabricantes de tecnología tradicional no pueden impedir la competencia de innovadores disruptivos con mejores productos

BAAR, Suiza; Noviembre 21, 2016 Veeam® Software, el innovador proveedor de soluciones que ofrece Disponibilidad para la empresa permanentemente activa (Always-On Enterprise™), anunció el día de hoy que los casos de infracción de patentes que Symantec (hoy Veritas) presentó contra Veeam hace más de cuatro años, finalmente terminaron con rechazo del tribunal federal de distrito con prejuicio de las acciones legales consolidadas. La Corte y la Oficina de Patentes y Marcas de Estados Unidos (USPTO) han confirmado el enfoque innovador de Veeam para ofrecer soluciones de disponibilidad para el Always-On Enterprise, demostrando así, que los proveedores que buscan prolongar la longevidad de las tecnologías tradicionales no pueden suprimir la innovación y hacer fracasar los enfoques innovadores de proveedores disruptivos con reclamaciones legales sin fundamento.

"No es extraño en nuestra industria que los vendedores "tradicionales" teman al cambio y que abusen del sistema legal en un intento injustificado por impedir la innovación y proteger sus negocios legacy", dijo William H. Largent, CEO de Veeam. "Este caso es un ejemplo perfecto de la situación. Durante los últimos cuatro años, Veeam ha permanecido firme en la impugnación de estas reclamaciones infundadas. Estoy satisfecho de que la USPTO  decidió a nuestro favor, yo realmente creo que nuestro caso envía un claro mensaje al mercado de que los innovadores [como Veeam] no serán intimidados por fabricantes "establecidos"".

11 medidas que TI @BlueCoat @Symantec debe implementar al adoptar los servicios y las aplicaciones de nube

La habilitación empresarial y la facilidad de colaboración son algunos de los tantos beneficios que ofrecen las aplicaciones de nube; no obstante, la adopción de estos servicios suele ser un arma de doble filo. Si bien estos servicios permiten a los empleados compartir contenido en forma legítima, también facilitan el uso compartido excesivo e involuntario de contenido o el uso compartido de contenido con las personas equivocadas. Además, las aplicaciones de nube introducen un nuevo vector de amenazas, dada la gran cantidad de credenciales que circulan y proveen acceso directo a los datos fundamentales de la empresa. Este nuevo vector de amenazas debe controlarse cuidadosamente.

Planificación de los servicios de confianza: Los proveedores de servicios de nube de confianza como Box, Dropbox, Office 365 y Salesforce adhieren a un modelo de responsabilidad compartida en materia de seguridad, en el que el proveedor se compromete a entregar una infraestructura segura que evite el acceso a la cuenta sin las credenciales de acceso a la cuenta autorizadas. Fundamentalmente proporcionan el equivalente de las defensas de seguridad tradicionales, como la prevención de intrusiones y el control del acceso tan pronto como habilita el servicio: una seguridad que comúnmente es mucho más robusta que cualquier solución que pudiera crear usted mismo. No obstante, usted será el responsable de evitar el uso indebido accidental o malicioso de las cuentas de usuarios de su empresa y de proteger los archivos almacenados y compartidos contra la filtración de datos. Incluso los servicios de nube de confianza no proporcionan funciones de seguridad para estos fines. Además, lo que agrava el problema es que el comportamiento de los usuarios es mucho más difícil de supervisar y controlar que el malware común.

Planificación de las aplicaciones que no son de confianza: Para las miles de aplicaciones que no son seguras ni de confianza, que ni siquiera garantizan la seguridad de sus infraestructuras, las vulnerabilidades de seguridad básicas como la ausencia de autenticación de factores múltiples (MFA) representan un riesgo extremo para los usuarios y los datos. Por supuesto que existe una solución sencilla: simplemente evitar que los empleados utilicen dichos servicios poco seguros, en especial debido a que hay servicios alternativos con mejor seguridad que proveen la misma funcionalidad. El secreto es, en primer lugar, identificar las aplicaciones poco seguras, bloquearlas y reemplazarlas por servicios similares seguros.

Administración del factor humano: Ya sea que hablemos de aplicaciones seguras o poco seguras, los empleados son el eslabón más débil, debido a que, sin saberlo, pueden divulgar credenciales de cuentas a los hackers a través de ataques de spear phishing, accidentalmente compartir en exceso documentos confidenciales con personas no autorizadas, o robar o dañar datos intencionalmente cuando renuncian a la empresa. Y son estos tipos de actividades las que no se prestan para las soluciones de seguridad tradicionales. En cambio, requieren herramientas mucho más sofisticadas, como agentes de seguridad de acceso a la nube (CASB), que aprovechan la ciencia de datos y el análisis de comportamiento para comprender de qué manera se accede a los datos y se comparten, y quiénes lo hacen, a fin de crear políticas de uso fundamentales para proteger a sus usuarios, aplicaciones y datos en la nube. A continuación, le presentamos once medidas que puede implementar para eliminar los riesgos que plantean sus aplicaciones y empleados antes de adoptar la nube; o bien, antes de seguir avanzando, debido a que probablemente sus empleados ya hayan adoptado algunas aplicaciones y servicios de nube sin la supervisión de TI.

24/11/16

Reaprendiendo a EMPRENDER @Nego2CIO 071 @SchmitzOscar @ValeriaViva @RMinond @RadioWU


.
#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV) Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos.
Portal: http://www.nego2cio.com/radio
Redes Sociales:  http://www.facebook.com/nego2cio | http://www.twitter.com/nego2cio
.
CONDUCCIÓN

-OSCAR SCHMITZ: #Coach #Mentor #Entrepreneur #Leadership #Business #Management #Evangelist #Expert #Author #Speaker #Innovation #Radio
Director Ejecutivo en www.cxo-community.com, www.nego2cio.com, www.cxo2cso.com, www.icio2.com y www.cxo2cio.com
.
PARTICIPAN

- VALERIA VIVA @valeriaviva: Ingeniera, escritora, tecnóloga y emprendedora. Directora en @serdospuntocero. Trabajando por la igualdad de #género. @mujerytecno. Speaker. Docente.
- RUBÉN MINOND @rminond: Emprendedor. Socio fundador de http://universobit.com  , staffingit , leviminond, Voolkia, http://Behaw.net , articulador laboral 111k, coord. taller emprendedores Univ Palermo.
.
AUSPICIAN

www.cxo-community.com
Tecsystem
.

23/11/16

How technology is helping law enforcement predict crime @IDGConnect

If you thought pre-crime technology was the stuff of Tom Cruise fantasy movies, you might just be eating your words soon. According to The Register, researchers from the University of Cardiff have been awarded more than $800,000 by the US Department of Justice to develop a pre-crime detection system that uses social media. Unlike in Steven Spielberg’s Tom Cruise-starring Minority Report film, there are no precognitive or psychic beings in sight. Instead the system relies on drawing on big data from social media to identify on potential crimes before they happen.

The project builds on existing work conducted by Professor Matthew Williams, Director of the Social Data Science Lab at the Data Innovation Research Institute and Professor of Criminology at Cardiff University and Dr Peter Burnap, senior lecturer in Computer Science & Informatics, to look for 'signatures' of crime and disorder in open source communications, not crimes themselves.

“In our statistical models based on London Met Police crime records and Twitter data, we found social media mentions of the breakdown of the local social and environmental order – mentions of littering, anti social behaviour, drinking disorderly, tipping – were highly correlated with certain types of crime, such as burglary,” says Williams. “These correlations were stronger than those found between crime records and conventional data, such as census data on educational attainment, unemployment etc. This preliminary evidence indicates social media data might be useful in providing near-real-time insights into crime patterns.” The next step, then, is to apply this experimental data to hate crimes.

The new project will collect Twitter posts containing terms that have been labelled as hate speech by human annotators over a 12-month period. The team’s original hate speech detection algorithm was developed in the UK following the Rigby murder and the new project will use similar machine learning techniques to build new hate speech algorithms based on US data. The team will also gain access to 12 months’ LAPD recorded hate crime data. These two measures will then be entered into statistical models to identify if there is a correlation, that is, whether an increase in hate speech in a given area is also statistically linked to an increase in recorded hate crimes on the streets in the same area.

“If the model shows such a relationship, then this social media data may be used in conjunction with conventional data sources to improve predictions of hate crimes offline. These new forms of data are also attractive as they can provide new information on changing risks in near real time, unlike conventional data that is often weeks or months out of date,” he says, adding that since the project is experimental, the absence of a significant correlation will not be surprise.

LINKWITHIN

Related Posts Plugin for WordPress, Blogger...