Blog
4 razones por las que necesita un escaneo nativo de virus
De Robin Tatam on mie, 07/12/2017
Muchos usuarios de Power Systems todavía creen que IBM i es inmune al virus, y que estos son solo una amenaza para Windows. La conectividad actual de los entornos, hace que eso ya no sea verdad. Los virus pueden esconderse en archivos Java y Unix, que su IBM i puede ejecutar.
Trial
Obtenga una prueba gratuita de Powertech Antivirus
Los virus, malware y ransomware apuntan cada vez más a servidores de misión crítica. Detecte y neutralice amenazas para sus servidores Linux, AIX e IBM i con una prueba gratuita de Powertech Antivirus.
Su prueba gratuita incluye:
30 días de protección de virus gratuita
Escaneos de virus ilimitados
Acceso a los expertos de Fortra y a Asistencia al Cliente
Complete el formulario para...
Guía
Cuando un malware ataca a sus servidores IBM i, AIX y Linux
Proteger sus servidores de virus y malware es esencial, pero las herramientas basadas en PC no son suficiente.
Los virus, malware y ransomware pueden tener un impacto devastador en cualquier tipo de organización. Contrariamente a lo que muchos usuarios creen, los servidores IBM i no son inmunes. Si su empresa opera con sistemas Power Systems y usa antivirus basados en PC podría estar en peligro...
Guía
Descargue el "Estudio de Seguridad de IBM i"
El Estudio de Seguridad de IBM i 2023 revela información exclusiva sobre qué herramientas y estrategias están utilizando las organizaciones para proteger su IBM i y cuáles son las principales vulnerabilidades de Seguridad que se encontraron en los sistemas auditados.
cta_page
Security Scan gratuito
El Security Scan de Fortra es el punto de partida para comenzar a proteger sus servidores críticos. Este escaneo gratuito le proporciona una imagen completa de la Seguridad de sus sistemas, en relación a parámetros desarrollados por expertos. Para identificar los riesgos de su sistema, complete el siguiente formulario y obtenga su Security Scan.
...
cta_page
Evaluación de cumplimiento para IBM i
Las normativas de cumplimiento, como HIPAA, Sarbanes-Oxley (SOX), MICS y PCI DSS, establecen los requisitos mínimos de seguridad informática. Si su IBM i (System i®, iSeries® o AS/400®) no está configurado de manera adecuada, la información confidencial es vulnerable, y esa vulnerabilidad es un indicador de que su configuración de seguridad está fuera de cumplimiento.
Nuestra evaluación de...
Blog
Prepárese para GDPR en 10 pasos
De Donnie MacColl on vie, 03/10/2017
Esta lista de consejos lo ayudará a que su organización pueda alcanzar el cumplimiento de GDPR.
Pagination
- First page
- Previous page
- 1
- 2
- 3
- 4
- 5
- 6