Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Webinar Grabado

Automatización en IBM i

Las empresas usuarias de IBM i enfrentan un gran desafío: a lo largo de los años, muchos de sus procesos se han complejizado tanto que parece imposible cambiarlos u optimizarlos. Especialistas que se jubilaron, personal joven con poca experiencia, y montañas de scripts personalizados construidos durante décadas, son las principales causas.
Webinar Grabado

Robot HA en entornos PowerHA

IBM PowerHA SystemMirror for i es una solución robusta, pero a veces no llega a cubrir el 100% lo que los administradores de sistemas Power necesitan. Nos referimos específicamente a SYSBAS, ya que no todas las aplicaciones se pueden (o deben) ejecutarse en un iASP.
Webinar Grabado

Security Scan, el primer paso para proteger su IBM i

Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries ) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.
Webinar Grabado

Generación simplificada de reportes de cumplimiento en IBM i

Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
Webinar Grabado

Gestión de permisos especiales y accesos en IBM i

Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos , que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su...
Webinar Grabado

Control y prevención de accesos no deseados en IBM i

La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.
Webinar Grabado

Gestión de eventos críticos de Seguridad de IBM i

Recolectar datos de Seguridad y reconocer rápidamente cualquier actividad sospechosa es vital para evitar ataques a su organización. Si su compañía procesa información en un servidor Power Systems , sabrá que la plataforma provee mucha información de Seguridad, que con la mayoría de las herramientas del mercado resulta muy complejo de recuperar e interpretar.
Webinar Grabado

Asegure su IBM i para cumplir con GDPR

GDPR, la Regulación General de Protección de Datos de la Unión Europea cambiará la forma en la que las organizaciones de todo el mundo trabajan sobre la seguridad de sus datos, incluso si su centro de operaciones está fuera de Europa. Este es el momento de listar los controles de seguridad que tiene implementados para IBM i y evaluar qué implica para su empresa la normativa.
Webinar Grabado

Cumplimiento de PCI DSS 3.2 para IBM i

Una nueva versión de PCI DSS, el estándar de Seguridad de datos para la industria de tarjetas de pago, entra en vigencia el 1º de febrero de 2018. Conozca los cambios y nuevos requerimientos, y descubra cómo preparar a sus sistemas IBM i (System i ® , iSeries ® o AS/400 ® ) para cumplir con la normativa.
Webinar Grabado

IBM i: Mucho más que AS/400

¿Todavía existen compañías con AS/400? ¡Por supuesto! E IBM i fue construido sobre las mismas bases. Vea este webinar y escuche a Steve Will, el responsable de la estrategia y planificación del sistema operativo IBM i, explicar lo que será el futuro de esta potente plataforma.
Webinar Grabado

La verdad sobre el malware en IBM i, AIX y Linux

WannaCry y Petya pusieron en alerta al mundo entero luego de infectar a cientos de miles de equipos. Las noticias hablan de ransomware y vulnerabilidades de Windows… pero la amenaza va más allá de esta plataforma. Vea la grabación de este webinar y descubra tácticas para proteger sus servidores IBM i, Linux y AIX.