Webinar Registrati
Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i 2019
mar, 05/14/2019
La conoscenza della reale diffusione dei controlli di sicurezza su IBM i è scarsa. Quello che la gente dice di fare per la sicurezza del proprio sistema è spesso molto diverso da quello che sta effettivamente facendo.
Fortunatamente Fortra verifica ogni anno lo stato della sicurezza di centinaia di sistemi IBM i, fornendo dati imparziali che riguardano sette principali categorie:
• Comandi di...
Webinar Registrati
5 “quick win” più importanti per la sicurezza IBM i
Non esistono scorciatoie, quindi quali tattiche forniscono concretamente i risultati di cui hai bisogno? E come trovare una strategia di sicurezza che si adatti al tuo budget e ai tuoi limiti di tempo?
Guide
Il manuale del dirigente aziendale per la costruzione di un centro di eccellenza per l’automazione
Creare un centro di eccellenza per l'automazione (COE) per garantire che si automatizzi il business con strategia e visione. Questa guida ti offre l'esperienza necessaria per mettere insieme un grande team, seguire le migliori pratiche e ottimizzare continuamente il tuo COE di automazione.
Webinar Registrati
Perchè l'autenticazione multifattoriale può evitare i data breach?
Più della metà delle violazioni dei dati sono causate da password compromesse. Non vi è alcuna garanzia che la persona a cui è stata data una password sia la stessa persona che effettivamente la usa.
...
Quote
Richiedi un preventivo per Event Manager
Event Manager fornisce in tempo reale conoscenze sulla sicurezza informatica che permettono alla tua azienda di rilevare e rispondere alle minacce critiche più rapidamente.
Raggiungi il ROI del miglioramento della sicurezza utilizzando il tuo attuale personale. Per iniziare, non devi far altro che compilare il modulo.
Uno dei nostri rappresentanti alle vendite ti contatterà per conoscere le...
Demo
Richiedi una dimostrazione dal vivo di Event Manager
Event Manager fornisce in tempo reale conoscenze sulla sicurezza informatica che permettono alla tua azienda di rilevare e rispondere alle minacce critiche più rapidamente. Richiedi la tua demo live per scoprire come Event Manager possa permettere al tuo personale di gestire meglio le minacce.
Compila il modulo e ti contatteremo per organizzare una dimostrazione al momento più opportuno per te.
...
Event Manager
Conoscenze sulla sicurezza informatica in tempo reale e piattaforma di risposta
Quote
Richiedi un preventivo per Core Privileged Access Manager (BoKS)
Core Privileged Access Manager (BoKS) è la soluzione perfetta per le aziende che cercano di migliorare la sicurezza insieme al personale già presente.
Con Core Privileged Access Manager i nostri clienti hanno registrato un aumento del ROI del 208% in soli 18 mesi, con un calo del 98% degli eventi di sicurezza e una diminuzione del 50% dei tempi di inattività relativi alla sicurezza.
Ottieni...
Demo
Demo di Core Privileged Access Manager (BoKS)
Hai difficoltà nel definire, controllare e monitorare i privilegi amministrativi nei tuoi sistemi IT? Non sei l’unico.
Il nostro team di esperti ti mostra come Core Privileged Access Manager (BoKS) possa aiutarti ad assumere il controllo.
Completa il modulo per richiedere oggi la tua demo.
...
Core Privileged Access Manager (BoKS)
Centralizzazione dell’infrastruttura multi-vendor in un unico dominio di sicurezza.
Webinar Registrati
I principali errori commessi nella Sicurezza IBM i
mar, 06/12/2018
I principali errori commessi nella Sicurezza IBM i
Webinar Registrati
Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i 2018
mar, 05/15/2018
Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i – Annualità 2018
Se la sicurezza del tuo IBM i ti preoccupa, non perdere il nostro webinar con i risultati del sondaggio annuale sulla sicurezza IBM i 2018 con la partecipazione di Paolo Lanfranchi, esperto di sicurezza.
Fortra grazie alla sua esperienza decennale nel controllo di centinaia di server IBM i, ha potuto...
Trial
Inizia la prova gratuita di Policy Minder
Policy Minder automatizza le attività di gestione della sicurezza e la conformità alla politica per AIX, Linux e IBM i. Con Policy Minder definisci i tuoi requisiti sulla sicurezza per il sistema e confronti tali requisiti con le impostazioni correnti. Provalo oggi e osserva tu stesso.
Perché dovrei scegliere Policy Minder?
Supporto eccellente: Ricevi risposta alle tue domande da una...
Demo
Richiedi una dimostrazione dal vivo di Policy Minder
Osserva tu stesso come Policy Minder semplifica la definizione della tua politica sulla sicurezza e confronta tali requisiti con le tue impostazioni del sistema reali. Il nostro team di esperti software sarà lieto di conoscere le tue esigenze e mostrarti ciò che Policy Minder è in grado di fare.
La nostra demo dal vivo comprende:
Una panoramica dei benefici e delle funzioni chiave di Policy...
Webinar Registrati
La crittografia su IBM i adesso è molto più semplice
Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'applicazione. Ora è possibile crittografare rapidamente i dati sensibili su IBM i inclusi dati PII, PCI, PHI nei file e nelle tabelle fisiche.
...
Webinar Registrati
Prepara i tuoi sistema per il GDPR
l nuovo Regolamento sulla Protezione dei Dati dell’Unione Europea (GDPR) applica ad aziende di tutto il mondo che conservano e processano dati sui residenti dell’Unione Europea ed entrato in vigore il 25 Maggio del 2018. Le multe possono arrivare fino a 10 milioni di Euro.
...
Webinar Registrati
Sicurezza IBM i: tutto quello che c’è da sapere - le minacce interne
Guardiamo i fatti: i server non attaccano gli altri server. Nonostante i molti regolamenti, i titoli delle notizie rimangono pieni di storie sulle violazioni dei dati, tutti causati da insider o intrusi mascherati da insider.
Webinar Registrati
Sicurezza IBM i: tutto quello che c’è da sapere - Cyberthreats
Niente colpisce al cuore un’organizzazione come il pensiero di una violazione di dati . . . a meno che non si tratti di IBM i.
Webinar Registrati
Sicurezza IBM i: tutto quello che c’è da sapere - Exit program
Uno dei maggiori rischi per l’IBM i sono gli accessi generati al di fuori dell’applicazione approvata. Tipicamente, un utente ha la possibilità di copiare (o scaricare) dati, modificarli mediante potenti strumenti desktop come MS Excel… e può far partire comandi sul server!
...