{"id":1308,"date":"2024-09-23T16:11:23","date_gmt":"2024-09-23T14:11:23","guid":{"rendered":"https:\/\/enthec.com\/?page_id=1308"},"modified":"2024-09-23T16:37:04","modified_gmt":"2024-09-23T14:37:04","slug":"proteccion-de-base-de-datos","status":"publish","type":"page","link":"https:\/\/enthec.com\/casos-de-uso\/proteccion-de-base-de-datos\/","title":{"rendered":"Protecci\u00f3n de Base de Datos"},"content":{"rendered":"
[vc_row row_height_percent=\u00bb0″ back_color=\u00bbcolor-jevc\u00bb back_image=\u00bb105″ overlay_alpha=\u00bb50″ gutter_size=\u00bb3″ column_width_percent=\u00bb100″ shift_y=\u00bb0″ z_index=\u00bb0″ content_parallax=\u00bb0″ uncode_shortcode_id=\u00bb150573″ back_color_type=\u00bbuncode-palette\u00bb][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb3″ style=\u00bbdark\u00bb overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb536538″][vc_custom_heading auto_text=\u00bbyes\u00bb text_size=\u00bbcustom\u00bb text_weight=\u00bb700″ uncode_shortcode_id=\u00bb283533″ heading_custom_size=\u00bb5em\u00bb]T\u00edtulo din\u00e1mico[\/vc_custom_heading][vc_single_image media=\u00bb319″ media_width_use_pixel=\u00bbyes\u00bb uncode_shortcode_id=\u00bb664052″ media_width_pixel=\u00bb250″][\/vc_column][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb3″ style=\u00bbdark\u00bb overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb141236″][vc_empty_space empty_h=\u00bb3″ mobile_visibility=\u00bbyes\u00bb][vc_custom_heading heading_semantic=\u00bbh1″ text_size=\u00bbh4″ text_weight=\u00bb300″ uncode_shortcode_id=\u00bb138917″]Las capacidades de Kartos XTI Watchbots permiten a la aseguradora contar en una misma plataforma con una herramienta de ciberprotecci\u00f3n y una herramienta de valoraci\u00f3n objetiva y precisa del riesgo de uno de sus productos m\u00e1s demandados y con mayor proyecci\u00f3n de futuro.[\/vc_custom_heading][\/vc_column][\/vc_row][vc_row row_height_percent=\u00bb0″ back_color=\u00bbcolor-jevc\u00bb back_image=\u00bb105″ overlay_alpha=\u00bb50″ gutter_size=\u00bb3″ column_width_percent=\u00bb100″ shift_y=\u00bb0″ z_index=\u00bb0″ enable_bottom_divider=\u00bbdefault\u00bb bottom_divider=\u00bbstep\u00bb shape_bottom_h_use_pixel=\u00bb\u00bb shape_bottom_height=\u00bb500″ shape_bottom_color=\u00bbcolor-lxmt\u00bb shape_bottom_opacity=\u00bb100″ shape_bottom_index=\u00bb0″ content_parallax=\u00bb0″ uncode_shortcode_id=\u00bb265517″ back_color_type=\u00bbuncode-palette\u00bb shape_bottom_color_type=\u00bbuncode-palette\u00bb][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb2″ style=\u00bblight\u00bb back_color=\u00bbcolor-xsdn\u00bb overlay_alpha=\u00bb50″ shadow=\u00bbstd\u00bb shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb10″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/1″ uncode_shortcode_id=\u00bb408996″ back_color_type=\u00bbuncode-palette\u00bb][vc_custom_heading uncode_shortcode_id=\u00bb729061″]RETO[\/vc_custom_heading][vc_single_image media=\u00bb473″ media_width_use_pixel=\u00bbyes\u00bb uncode_shortcode_id=\u00bb443915″ media_width_pixel=\u00bb50″][vc_custom_heading text_size=\u00bbh4″ uncode_shortcode_id=\u00bb100930″]La empresa aseguradora ten\u00eda dos frentes de ciberseguridad abiertos en distintos departamentos, con diferentes enfoques y utilidad de negocio. Por una parte, buscaba una soluci\u00f3n de ciberseguridad que le permitiera, en tiempo real, mantener protegidas sus bases de datos sensibles y controlar el riesgo IT de la organizaci\u00f3n. Por otra parte, necesitaba encontrar la forma de ganar precisi\u00f3n en la valoraci\u00f3n con datos objetivos y actualizados de las ciberp\u00f3lizas ofrecidas a sus clientes,[\/vc_custom_heading][vc_row_inner][vc_column_inner column_width_percent=\u00bb100″ gutter_size=\u00bb2″ overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb148772″][vc_single_image media=\u00bb747″ media_width_percent=\u00bb100″ media_ratio=\u00bbfour-three\u00bb uncode_shortcode_id=\u00bb393742″][vc_custom_heading separator=\u00bbyes\u00bb uncode_shortcode_id=\u00bb172634″]Soluci\u00f3n[\/vc_custom_heading][vc_column_text uncode_shortcode_id=\u00bb767528″]Adem\u00e1s de tener su superficie de ataque externa monitorizada de forma continua y en tiempo real para proteger su informaci\u00f3n y sus sistemas, y de obtener datos objetivos y actualizados sobre el estado de ciberseguridad de los titulares de las ciberp\u00f3lizas, la
\nAseguradora est\u00e1 construyendo un nuevo servicio para introducir el Scoring de Ciberseguridad proporcionado por Kartos XTI Watchbots dentro de la oferta a sus clientes.[\/vc_column_text][\/vc_column_inner][vc_column_inner column_width_percent=\u00bb100″ gutter_size=\u00bb2″ overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb333741″][vc_single_image media=\u00bb453″ media_width_percent=\u00bb100″ media_ratio=\u00bbfour-three\u00bb uncode_shortcode_id=\u00bb145503″][vc_custom_heading separator=\u00bbyes\u00bb uncode_shortcode_id=\u00bb612368″]Resultado[\/vc_custom_heading][vc_column_text uncode_shortcode_id=\u00bb492396″]Una vez analizadas las necesidades del cliente, Enthec Solutions propone a la Aseguradora la utilizaci\u00f3n de la plataforma Kartos XTI Watchbots, a trav\u00e9s de dos modalidades de licencias, para solucionar los dos frentes. Con una licencia Enterprise, queda cubierta la necesidad de protecci\u00f3n en tiempo real de sus bases de datos y de control del riesgo IT de la compa\u00f1\u00eda. Con una licencia Third-Party puede obtener datos objetivos y en tiempo real del estado de Ciberseguridad de su potencial cliente que complementen y ajusten los obtenidos a trav\u00e9s de las pruebas de valoraci\u00f3n tradicionales (pentesting y due diligence) para hacer una valoraci\u00f3n precisa del riesgo de cada ciberp\u00f3liza estudiada.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"
[vc_row row_height_percent=\u00bb0″ back_color=\u00bbcolor-jevc\u00bb back_image=\u00bb105″ overlay_alpha=\u00bb50″ gutter_size=\u00bb3″ column_width_percent=\u00bb100″ shift_y=\u00bb0″ z_index=\u00bb0″ content_parallax=\u00bb0″ uncode_shortcode_id=\u00bb150573″ back_color_type=\u00bbuncode-palette\u00bb][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb3″ style=\u00bbdark\u00bb overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ […]<\/p>\n","protected":false},"author":1,"featured_media":1331,"parent":1257,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1308","page","type-page","status-publish","has-post-thumbnail","hentry","page_category-casos-de-uso"],"yoast_head":"\n