Presentación y análisis del nuevo Sistema Operativo IBM i 7.5 y la nueva generación de servidores Power10 Scale-out, a cargo de Hernado Bedoya y Alejandro Somoza, expertos representantes de IBM.
Todo lo que necesita saber sobre encriptacion en IBM i: conceptos fundamentales de cifrado: datos en reposo, envÃo de archivos, protocolos más seguros: AES128, AES256 y mucho más.
Por sexto año consecutivo llevamos a cabo IBM i Security Tour, el exitoso evento online presentado en español y dedicado Ãntegramente a la Seguridad de los servidores Power Systems.
Conozca cómo implementar una estrategia de Seguridad de Datos por capas: asegurar los canales de envÃo de información, inspeccionar el contenido de los archivos y eliminar riesgos de Seguridad.
Descubra cómo otras empresas alrededor del mundo garantizan la seguridad de su IBM i y obtenga datos sobre seguridad de contraseñas, protección anti-virus, controles de acceso a la red, estrategias para auditorÃas de sistema, y más.
IBM i (Power Systems, AS/400 o iSeries) continúa siendo una plataforma crÃtica para las empresas usuarias, y por eso para la comunidad de usuarios es tan importante mantenerse al tanto de sus últimas tendencias y novedades. Vea los videos de las 3 jornadas de IBM i Forum & Briefing, un evento que se llevó a cabo de forma virtual y en español, dedicado Ãntegramente a IBM i, presentado por Hernando Bedoya y Amneris Teruel.
La información se ha convertido en unos de los principales activos de una organización. Tendencias como el análisis de datos o big data han cambiado la forma en la que operan las empresas. En consecuencia, la protección de datos es cada vez más crÃtica.Â
...
Debido a casos famosos de filtración de datos y la implementación de normativas como RGPD o GDPR y PCI-DSS, en los últimos años muchas compañÃas han implementado requisitos más estrictos para la Seguridad de sus envÃos de archivos.
TodavÃa muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.
La mayorÃa de las compañÃas confÃan en la Seguridad de menú y las restricciones en lÃneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.