Webinar Registrati
Automatizzazione dei processi IT: tecnologie più utilizzate, storie di successo reali e suggerimenti
Cresce l’interesse delle aziende verso l’automazione, grazie ai benefici che può apportare in termini di efficienza e di ottimizzazione dei processi.
Webinar Registrati
Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i 2019
mar, 05/14/2019
La conoscenza della reale diffusione dei controlli di sicurezza su IBM i è scarsa. Quello che la gente dice di fare per la sicurezza del proprio sistema è spesso molto diverso da quello che sta effettivamente facendo. Fortunatamente Fortra verifica ogni anno lo stato della sicurezza di centinaia di sistemi IBM i, fornendo dati imparziali che riguardano sette principali categorie: • Comandi di rete...
Webinar Registrati
5 “quick win” più importanti per la sicurezza IBM i
Non esistono scorciatoie, quindi quali tattiche forniscono concretamente i risultati di cui hai bisogno? E come trovare una strategia di sicurezza che si adatti al tuo budget e ai tuoi limiti di tempo?
Webinar Registrati
RPA nel mondo reale: casi di successo
Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .
Webinar Registrati
I primi passi per costruire un’infrastruttura RPA scalabile
Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .
Webinar Registrati
Best Practice dell’Automazione: persone e processi
Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .
Trial
Dai il via alla tua prova di automazione
Guarda tu stesso com'è facile automatizzare i processi di business complessi su più sistemi, inclusi gli ambienti Windows, UNIX, IBM i e Linux. Dalla Robotic Desktop Automation (RDA) e alla Robotic Process Automation (RPA) alla Business Process Automation (BPA), Automate comprende tutto. Compila il modulo per scaricare immediatamente la tua prova gratuita di Automate Desktop, Automate Plus o...
Guide
Il manuale del dirigente aziendale per la costruzione di un centro di eccellenza per l’automazione
Creare un centro di eccellenza per l'automazione (COE) per garantire che si automatizzi il business con strategia e visione. Questa guida ti offre l'esperienza necessaria per mettere insieme un grande team, seguire le migliori pratiche e ottimizzare continuamente il tuo COE di automazione.
cta_page
Pianifica una consulenza gratuita sulla Robotic Process Automation
In che modo la RPA può trasformare il tuo business? RPA (Robotic Process Automation) è un tipo intuitivo e flessibile di soluzione di automazione aziendale che utilizza robot software per semplificare i processi e ridurre il carico sui dipendenti. Il software RPA può essere distribuito e scalato rapidamente, assicurando vantaggi quali un carico di lavoro più leggero, una precisione maggiore e un...
Webinar Registrati
Perchè l'autenticazione multifattoriale può evitare i data breach?
Più della metà delle violazioni dei dati sono causate da password compromesse. Non vi è alcuna garanzia che la persona a cui è stata data una password sia la stessa persona che effettivamente la usa.
Webinar Registrati
I principali errori commessi nella Sicurezza IBM i
mar, 06/12/2018
I principali errori commessi nella Sicurezza IBM i
Webinar Registrati
Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i 2018
mar, 05/15/2018
Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i – Annualità 2018 Se la sicurezza del tuo IBM i ti preoccupa, non perdere il nostro webinar con i risultati del sondaggio annuale sulla sicurezza IBM i 2018 con la partecipazione di Paolo Lanfranchi, esperto di sicurezza. Fortra grazie alla sua esperienza decennale nel controllo di centinaia di server IBM i, ha potuto...
Trial
Inizia la prova gratuita di Policy Minder
Policy Minder automatizza le attività di gestione della sicurezza e la conformità alla politica per AIX, Linux e IBM i. Con Policy Minder definisci i tuoi requisiti sulla sicurezza per il sistema e confronti tali requisiti con le impostazioni correnti. Provalo oggi e osserva tu stesso. Perché dovrei scegliere Policy Minder? Supporto eccellente: Ricevi risposta alle tue domande da una persona reale...
Demo
Richiedi una dimostrazione dal vivo di Policy Minder
Osserva tu stesso come Policy Minder semplifica la definizione della tua politica sulla sicurezza e confronta tali requisiti con le tue impostazioni del sistema reali. Il nostro team di esperti software sarà lieto di conoscere le tue esigenze e mostrarti ciò che Policy Minder è in grado di fare. La nostra demo dal vivo comprende: Una panoramica dei benefici e delle funzioni chiave di Policy Minder...
Webinar Registrati
La crittografia su IBM i adesso è molto più semplice
Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'applicazione. Ora è possibile crittografare rapidamente i dati sensibili su IBM i inclusi dati PII, PCI, PHI nei file e nelle tabelle fisiche.
Webinar Registrati
Prepara i tuoi sistema per il GDPR
l nuovo Regolamento sulla Protezione dei Dati dell’Unione Europea (GDPR) applica ad aziende di tutto il mondo che conservano e processano dati sui residenti dell’Unione Europea ed entrato in vigore il 25 Maggio del 2018. Le multe possono arrivare fino a 10 milioni di Euro.
Webinar Registrati
Sicurezza IBM i: tutto quello che c’è da sapere - le minacce interne
Guardiamo i fatti: i server non attaccano gli altri server. Nonostante i molti regolamenti, i titoli delle notizie rimangono pieni di storie sulle violazioni dei dati, tutti causati da insider o intrusi mascherati da insider.
Webinar Registrati
Sicurezza IBM i: tutto quello che c’è da sapere - Cyberthreats
Niente colpisce al cuore un’organizzazione come il pensiero di una violazione di dati . . . a meno che non si tratti di IBM i.