Datasheet

Performance Navigator

Monitoreo de rendimiento histórico y modelado en su entorno de IT En un mundo cada día más virtualizado se está volviendo difícil entender al máximo el rendimiento de sus recursos de IT. El software de análisis de rendimiento Performance Navigator le permite ver lo que realmente está ocurriendo en sus sistemas críticos empresariales. Al contar con los datos actuales e históricos usted sabe...
Datasheet

Robot Console

Robot Console es una herramienta personalizable y automatizada por completo que le envía solo los mensajes de IBM i que usted necesita ver.
Datasheet

Robot Monitor

Robot Monitor le permite monitorear e investigar problemas en sus sistemas operativos IBM i y AIX para que pueda resolver los incidentes antes de que se intensifiquen y también planificar las necesidades futuras mediante el seguimiento y análisis de las tendencias de rendimiento anteriores.
Caso de estudio

CEPSA simplifica la gestión de sus archivos con GoAnywhere MFT

Con más de 80 años en el mercado, CEPSA (Compañía Española de Petróleos) es una empresa energética global presente en todas las fases de la cadena de valor del petróleo. Integrada por más de 10 mil profesionales, la compañía desempeña actividades de exploración y producción de petróleo, refinamiento, distribución y comercialización de sus derivados, además de trabajar en sectores de petroquímica...
Blog

Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado

Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Datasheet

Cumplimiento en Europa de la regulación en Sanidad

El software de Transferencia Segura de Archivos GoAnywhere MFT facilita a las organizaciones de Salud el envío de archivos, información médica electrónica (ePHI, electronic Protected Health Information) y datos sensibles de la historia clínica electrónica (EHR, Electronic Health Records) a hospitales, clínicas, farmacias y compañías de seguros.
Webinar Grabado

Security Scan, el primer paso para proteger su IBM i

Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries ) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.
Datasheet

Robot Schedule

Descubra una planificación sin errores con el planificador de tareas más avanzado para IBM i.
Blog

5 formas de proteger a su organización financiera de una filtración de datos

En los últimos años, muchas compañías en diferentes industrias han sido víctimas de una gran cantidad de casos de filtraciones de datos, y los bancos y compañías financieras no se quedan atrás. Si usted trabaja en una organización financiera, le compartimos cinco recursos que lo ayudarán a fortalecer la Seguridad de su organización.
Blog

El ciclo de vida de un evento de Seguridad

Con todos los servidores, aplicaciones y servicios de negocio de la compañía enviando mensajes de eventos de Seguridad, el equipo de Seguridad de la Información puede abrumarse por el alud de avisos que recibe. Sin una solución SIEM (Security Information and Event Management) es difícil saber qué eventos son verdaderamente críticos y cuáles no. Un SIEM da al equipo de Seguridad una visión clara...
Webinar Grabado

Generación simplificada de reportes de cumplimiento en IBM i

Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
Webinar Grabado

Gestión de permisos especiales y accesos en IBM i

Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos , que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su...
Webinar Grabado

Control y prevención de accesos no deseados en IBM i

La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.