Datasheet
Robot Schedule
Descubra una planificación sin errores con el planificador de tareas más avanzado para IBM i.
Guía
Descargue "Entendiendo el ROI de RPA"
¿Qué puede aportar la Automatización Robótica de Procesos a su organización?
La Automatización Robótica de Procesos (RPA) puede beneficiar a empresas de cualquier tamaño, en todo tipo de industrias. Su capacidad para mejorar la productividad, potenciar la innovación y ayudar a las compañías a ofrecerle mejores experiencias a sus clientes, la convierte en una de las herramientas de negocio más...
Datasheet
Powertech Exit Point Manager for IBM i
Proteja a su organización de los altos costos y de la publicidad negativa que pueden generar las fallas de Seguridad. Realice el seguimiento, la monitorización y el control del acceso a sus datos con Powertech Exit Point Manager for IBM i.
Datasheet
Powertech Antivirus
Powertech Antivirus offers the power and protection of an industry-leading scan engine while supporting the specific features of your operating systems. Schedule a demo today.
Artículo
Olvídese de la bandeja de entrada: Automatización fácil de e-mail, con Automate
jue, 09/20/2018
¿Tiene tareas tediosas y repetitivas que involucran monitorear una bandeja de entrada, procesar e-mails o enviar reportes? Mire el webinar o continúe leyendo para descubrir como Automate puede ayudarlo.
Datasheet
GoAnywhere MFT
Simplifique, encripte y gestione en forma centralizada sus envíos de información con una única solución, GoAnywhere MFT.
Artículo
Las 10 razones más importantes por las que debe asegurar su entorno IBM i con Powertech
vie, 09/14/2018
¿Por qué elegir Powertech para asegurar su IBM i ? Le damos las principales razones por las que empresas de todo el mundo confían en nosotros para proteger sus sistemas críticos.
Artículo
Gestionar sus datos de auditoría de IBM i
De Robin Tatam on mie, 08/01/2018
La administración de los datos de auditoría es una aspecto central para el cumplimiento de diversas normativas. Conozca cuáles son las herramientas que lo ayudarán a facilitar la gestión de datos de IBM i.
Artículo
Cómo hace Fortra las implementaciones más sencillas
De Tom Huntington on mie, 07/04/2018
Aunque no quiera perderse las últimas funcionalidades, instalar nuevas versiones de software puede ser un dolor de cabeza. Por suerte, Fortra tiene un nuevo Deployment Manager que hace que las instalaciones y actualizaciones sean mucho más sencillas. Descubra cómo.
Datasheet
Core Privileged Access Manager (BoKS)
Software de Gestión de Acceso a Datos y Sistemas Críticos para Linux y UNIX
Datasheet
Servicios de Seguridad Gestionada para IBM i, AIX y Linux
Con todo el trabajo que acumula su equipo, ya sea actualizar a la última versión del Sistema Operativo, solucionar problemas del sistema, desarrollar reportes para varios departamentos o la interminable lista de tareas que se les pide a los administradores de sistemas, la Seguridad es algo que tiende a ser olvidado.
Los servicios de Seguridad Gestionada de Fortra (Managed Security Services, MSS)...
Datasheet
Powertech Compliance Monitor for IBM i
Powertech Compliance Monitor for IBM i reúne una amplia gama de datos de seguridad y auditoría de sus Power Systems™ con IBM i.
Datasheet
Powertech Authority Broker for IBM i
Con Powertech Authority Broker for IBM i, los administradores pueden predefinir los usuarios autorizados para utilizar niveles de permisos elevados.
Datasheet
Security Scan
Security Scan es un servicio gratuito basado en la experiencia de Powertech con la plataforma IBM i y sus particularidades en materia de seguridad.
Datasheet
Soluciones Líderes de Seguridad y Cumplimiento de Auditorías para IBM i, AIX y Linux
Powertech le brinda soluciones modulares que puede personalizar como desee para cumplir con los desafíos de su entorno.
Datasheet
Pruebas de Penetración para IBM i
Ponga a prueba sus defensas de Seguridad mediante pruebas de penetración (penetration testing) o hacking ético, medida requerida por auditores que pone de manifiesto el peligro de las vulnerabilidades de Seguridad.
La única forma de validar realmente las vulnerabilidades de un sistema es tratar de explotarlas. Las pruebas de penetración de Seguridad -comúnmente conocidas como hacking ético o...