Guía

Primeros Pasos en Seguridad de IBM i

La Seguridad Informática es una preocupación central de las empresas. Pero desarrollar conocimientos específicos sobre la Seguridad de IBM i sigue siendo un desafío para la mayoría de los profesionales de IT. Por eso, los especialistas en Seguridad de Fortra están aquí para ayudarlo. Hemos recopilado todo nuestro expertise en la plataforma IBM i en un material didáctico de 6 videos que lo ayudará...
Guía

Resultados del Estudio de Mercado de IBM i 2024

Tabla de Contenido del Estudio: 1. Introducción y Puntos destacados del Estudio (página actual) 2. IBM i en el Data Center 3. Iniciativas y Tendencias de IT 4. Perspectivas para IBM i 5. Datos demográficos 6. Recursos
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Artículo

Un análisis a fondo de los trabajos QZDASOINIT

Cuando los trabajos QZDASOINIT provocan un pico de consumo de la CPU, generalmente el problema se debe a código SQL mal escrito. ¿Pero cómo es posible saber qué trabajo de servicio de base de datos o qué sentencia SQL es la culpable?
Guía

Buyer’s Guide de SIEM

¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Artículo

Gestionar sus datos de auditoría de IBM i

La administración de los datos de auditoría es una aspecto central para el cumplimiento de diversas normativas. Conozca cuáles son las herramientas que lo ayudarán a facilitar la gestión de datos de IBM i.
Guía

Descargue "Mejores Prácticas para la Gestión de Accesos Privilegiados en UNIX/Linux"

Si un hacker obtiene acceso a su sistema, es un gran problema. Pero si ese acceso es a una cuenta privilegiada, ¡es un absoluto desastre! En manos incorrectas, las cuentas privilegiadas pueden violar normativas sobre datos personales, completar transacciones no autorizadas, causar ataques de denegación de servicio y ocultar actividades al eliminar registros de auditoría. Descargue nuestra guía y...
Caso de estudio

Uno de los 5 bancos más importantes del mundo utiliza Powertech Identity & Access Manager (BoKS) para la Gestión de Accesos Privilegiados

Garantizar la Seguridad y la privacidad son aspectos fundamentales del éxito de uno de los principales bancos de los Estados Unidos. Con más de 13 millones de clientes individuales y corporativos, esta empresa de servicios de bancarios, cotización e inversión entiende la importancia de proteger la información de sus clientes.
Caso de estudio

INTEGRIS Health implementa Core Privileged Access Manager (BoKS) para la Gestión de Servidores y Sistemas de Seguridad

INTEGRIS Health, una organización sin fines de lucro fundada en 1983, es el sistema de salud más grande de Oklahoma, con hospitales, centros de rehabilitación, clínicas médicas, instalaciones de salud mental, centros de vivienda independientes y agencias de salud doméstica situados a lo largo de todo el estado. La empresa también es una de las de mayor cantidad de empleados, con aproximadamente 9...
Caso de estudio

La encriptación a nivel de campo ayuda a una cadena de retail a alcanzar el cumplimiento de PCI DSS

Love’s Travel Stops and Country Stores, una cadena de retail para viajeros que cuenta con más de 210 locales en 34 estados de los Estados Unidos, procesa aproximadamente 200.000 transacciones de tarjetas de crédito a diario. Con la necesidad de cumplir con los estándares de PCI DSS, Love’s descubrió que Powertech Encryption for IBM i era un producto para encriptar números de tarjetas de crédito...