Webinar Registrati
Risultati del sondaggio 2020: Tendenze e sfide nell’ambito del Pen Testing
Effettuare dei Penetretion test è diventato uno dei migliori modi per verificare la resilienza di una Azienda contro gli attacchi degli hacker e vengono utilizzati per costruire una migliore difesa
Guide
Protezione dai Malware per server Linux, AIX e IBM i
La Guida quando un malware attacca i server IBM i, AIX e Linux
La protezione da virus e malware a livello di server è essenziale e gli strumenti basati su PC non la garantiscono.
Gli attacchi malware sono in aumento, tra cui ransomware come CryptoLocker, Locky, e zCrypt. Le Aziende sanno che l'anti-malware è essenziale per proteggere i PC da programmi dannosi, ma molti non si rendono conto del...
Webinar Registrati
La crittografia su IBM i adesso è molto più semplice
Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'applicazione. Ora è possibile crittografare rapidamente i dati sensibili su IBM i inclusi dati PII, PCI, PHI nei file e nelle tabelle fisiche.
...