La mayoría de centro de cómputos IBM i aspiran a modernizarse. Pero la realidad es que todavía mucha de la carga de trabajo de los operadores de AS/400 se organiza en base a listas de trabajos o bitácoras ordenados secuencialmente, donde se registra el inicio y fin de cada trabajo, y su resultado.
...
Presentación y análisis del nuevo Sistema Operativo IBM i 7.5 y la nueva generación de servidores Power10 Scale-out, a cargo de Hernado Bedoya y Alejandro Somoza, expertos representantes de IBM.
El objetivo de Fortra es ayudarlo a proteger sus datos resolviendo problemas reales en organizaciones de todas las industrias. Conozca cómo nuestra suite modular de Seguridad de Datos puede lograrlo.
Tabla de Contenido del Estudio:
1. Introducción y Puntos destacados del Estudio (página actual)
2. IBM i en el Data Center
3. Iniciativas y Tendencias de IT
4. Perspectivas para IBM i
5. Datos demográficos
6. Recursos
...
Conozca cuáles son los principales desafíos de Segurida de Datos que enfrentan los equipos de IT y qué tecnologías se utilizan para superarlos: Clasificación de Datos, encriptación, DLP, DRM y más.
Conozca algunas de las principales capas de Seguridad que deben implementarse para gobernar mejor y proteger correctamente a los datos durante todo su ciclo de vida y qué tecnologías utilizar.
Las tecnologías de DLP, Clasificación de datos y Encriptación permiten garantizar que los datos estén disponibles únicamente para los destinatarios autorizados, a la vez que mantienen su información adecuadamente protegida durante todo su ciclo de vida. Vea este video para conocer cómo funcionan y como implementarlas en su estrategia de Seguridad.
Conozca cómo implementar una estrategia de Seguridad de Datos por capas: asegurar los canales de envío de información, inspeccionar el contenido de los archivos y eliminar riesgos de Seguridad.
Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Con todas las consultas enviadas por los usuarios, las aplicaciones externas y los trabajos por lotes que impactan constantemente en su servidor IBM i, ¿cómo es posible detectar trabajos abusivos de CPU y problemas de rendimiento?
...
La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
...
A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
El extenso uso y distribución de la información hace que la protección de esta sea un desafío muy importante. En este artículo, explicaremos detalladamente cómo las soluciones de Seguridad de la Información ayudan a resolver este problema.
IBM i (Power Systems, AS/400 o iSeries) continúa siendo una plataforma crítica para las empresas usuarias, y por eso para la comunidad de usuarios es tan importante mantenerse al tanto de sus últimas tendencias y novedades. Vea los videos de las 3 jornadas de IBM i Forum & Briefing, un evento que se llevó a cabo de forma virtual y en español, dedicado íntegramente a IBM i, presentado por Hernando Bedoya y Amneris Teruel.