Recursos

Search Resources

¿Busca información útil? Si está buscando estrategias, mejores prácticas o noticias de la industria, no busque más. Nuestros expertos han creado gran cantidad de guías, artículos, instructivos, capacitaciones, videos y más recursos para ayudarlo.

77 Resource Páginas Disponibles
enero
30
Webinar en Vivo

Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.

En solo 45 minutos conozca cómo la tecnología de Managed File Transfer (MFT) o Transferencia Segura de Archivos le permite automatizar, encriptar y auditar todo el envío y recepción de archivos de su empresa, en forma centralizada y muy fácilmente.

enero
31
Webinar en Vivo

Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.

En solo 45 minutos conozca cómo la tecnología de Managed File Transfer (MFT) o Transferencia Segura de Archivos le permite automatizar, encriptar y auditar todo el envío y recepción de archivos de su empresa, en forma centralizada y muy fácilmente.

feb
13
Webinar en Vivo

Fuerza de trabajo digital, software robots, bots, robotics… Seguramente haya escuchado hablar mucho de conceptos como estos, que hacen referencia a RPA. ¿Pero qué es exactamente y por qué es tan popular? Conózcalo en este webinar.

GRABACIÓN DISPONIBLE

Conozca cómo Bob Erdman, Security Product Manager, y David Dingwall, Senior Cybersecurity Strategist, repasan las principales tendencias de Ciberseguridad del 2018 y hacen sus predicciones para lo que vendrá en 2019.

GRABACIÓN DISPONIBLE

Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la...

GRABACIÓN DISPONIBLE

Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos , que...

Guía
13 noviembre 2018

Conozca casos reales de empresas que implementaron automatización de procesos como la generación de reportes, el intercambio de archivos, y la importación y exportación de datos; con grandes resultados, gracias a Automate.

Noticias
13 noviembre 2018

HelpSystems anunció hoy la adquisición de MVP Systems Software, empresa lider en automatización corporativa de carga de trabajo.

GRABACIÓN DISPONIBLE

La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.

GRABACIÓN DISPONIBLE

Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries ) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.

La tecnología para la automatización de cargas de trabajo se hace cada vez más sofisticado. Sin embargo, muchas empresas aún no han explotado el máximo potencial de su automatización. Descubra cómo hacerlo.

El Reglamento General de Protección de Datos de la Unión Europea (RGPD o GDPR, por sus siglas en inglés) ha cambiado la forma en que las empresas de todo el mundo abordan la Seguridad de los datos. Incluso si su centro de operaciones no...

GRABACIÓN DISPONIBLE

¿Todavía existen compañías con AS/400? ¡Por supuesto! E IBM i fue construido sobre las mismas bases. Vea este webinar y escuche a Steve Will, el responsable de la estrategia y planificación del sistema operativo IBM i, explicar lo que será el futuro de esta potente plataforma.

GRABACIÓN DISPONIBLE

Fuerza de trabajo digital, software robots, bots, robotics… Seguramente haya escuchado hablar mucho de conceptos como estos, que hacen referencia a RPA. ¿Pero qué es exactamente y por qué es tan popular? Conózcalo en este webinar.

GRABACIÓN DISPONIBLE

Descubra 10 claves que debe tener en cuenta para mantener seguros sus servidores FTP y SFTP . Evite violaciones a datos confidenciales, registre la actividad de los usuarios y cumpla con los nuevos requerimientos de PCI, GDPR y otras normativas.

Noticias
28 agosto 2018

La adquisición ayuda a las empresas a administrar mejor la capacidad y el rendimiento de sus entornos de IT

Okay, I confess; it’s not that you shouldn’t worry about hackers, but you need to realize and acknowledge that IBM i servers face an even more likely threat: one that’s already infiltrated the advanced firewall, has engineered the capability to access critical business data, and has operating without detection for years.

GRABACIÓN DISPONIBLE

Recolectar datos de Seguridad y reconocer rápidamente cualquier actividad sospechosa es vital para evitar ataques a su organización. Si su compañía procesa información en un servidor Power Systems , sabrá que la plataforma provee...

Las filtraciones de datos suelen ser el resultado de malas configuraciones y la indiferencia de usuarios, que muchas veces culpan a la falta de visibilidad. Ignorar las advertencias proporcionadas por sus sistemas, ¡es su propio riesgo!

Let’s face it; system administration remains a largely thankless task. From scheduling jobs to balancing workloads to answering messages in QSYSOPR, administrators and operators work diligently behind the scenes to ensure that IBM i servers are available to run mission-critical applications.

Powertech Compliance Monitor for IBM i
Guía
De en 28 julio 2018

PIM, PAM, y PUM tienen diferentes significados, pero el más importante aspecto de cada uno de ellos es tener el control del entorno de su servidor. Aprenda en esta guía las mejoras prácticas para mantener sus sistemas críticos e información protegidos.

Manténgase informado de nuestras novedades