Webinar Grabado

IBM i Security Tour 2023

Por sexto año consecutivo llevamos a cabo IBM i Security Tour, el exitoso evento online presentado en español y dedicado íntegramente a la Seguridad de los servidores Power Systems.
Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Webinar Grabado

Centralización de transferencias de archivos corporativos

Descubra cómo un MFT ayuda a los equipos de IT a centralizar los procesos de transferencia en una sola herramienta, dejar de depender de scripts y soluciones desarrolladas a medida, reemplazar herramientas como Dropbox y FTPs, por alternativas seguras, cumplir con regulaciones y normativas como GDPR, PCI, SOX y más.
Datasheet

Soluciones de Ciberseguridad de Fortra

Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Webinar Grabado

Introducción a la Clasificación de Datos

En este video conocerá qué es la Clasificación de Datos, por qué es indispensable para evitar una filtración de datos y verá una breve presentación de Fortra's Data Classification Suite.
Webinar Grabado

Automatización de tareas y procesos para Equipos de IT

La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
Webinar Grabado

El Estado de la Seguridad de IBM i

Descubra cómo otras empresas alrededor del mundo garantizan la seguridad de su IBM i y obtenga datos sobre seguridad de contraseñas, protección anti-virus, controles de acceso a la red, estrategias para auditorías de sistema, y más.
Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog

¿Qué es la Seguridad de la Información?

Abordar la Seguridad de la Información requiere comprenderla y clasificarla, detectar y evitar filtraciones y asegurarla y protegerla en reposo y en movimiento. Las soluciones de Seguridad por capas ofrecen la mejor protección contra las amenazas de Ciberseguridad.
Webinar Grabado

Integración de IBM i Enterprise Identity Management con Automate

Single Sign-On Bot de HelpSytems es un bot de Automate, el software de Automatización de Fortra , que permite a organizaciones con entornos híbridos Windows/IBM i extender el uso de Single Sign-On (SSO) para que los usuarios accedan al IBM i sin necesidad de ingresar una nueva contraseña. En este video vea cómo nuestro robot RPA tiene la capacidad de automatizar la lectura de cambios realizados en...