HelpSystem resource experts conversing

Recursos

Search Resources

¿Busca información útil? Si está buscando estrategias, mejores prácticas o noticias de la industria, no busque más. Nuestros expertos han creado gran cantidad de guías, artículos, instructivos, capacitaciones, videos y más recursos para ayudarlo.

Mostrando 19 de 19
Tipos de contenido: Artículo X

Conozca las diferencias entre las soluciones SIEM gratuitas, sus pros y sus contras y conozca las opciones empresariales.

¿Qué es PCI DSS? ¿Qué es PA DSS? Esta guía le ayudará a entender la normativa en Europa y Latinoamérica.

A medida que más empresas y gobiernos permiten que su información esté disponible en Internet, está creciendo de forma exponencial la necesidad de acceder a ella y procesarla. El problema es que la mayoría de esos datos, únicamente, pueden...

La Automatización Robótica de Procesos (RPA) está revolucionando la forma en que se realizan labores rutinarias en todo tipo de organizaciones. Por ejemplo, automatizar tareas web como scraping o clicks en páginas puede ahorrarle mucho tiempo a los empleados. Tiempo que pueden emplear en tareas de mayor valor agregado.

Artículo
De Donnie MacColl en 24 mayo 2019

Su empresa necesita cumplir con RGPD. Conozca aquí los conceptos básicos del reglamento, que ya ha cumplido un año.

La tecnología para la automatización de cargas de trabajo se hace cada vez más sofisticado. Sin embargo, muchas empresas aún no han explotado el máximo potencial de su automatización. Descubra cómo hacerlo.

El Reglamento General de Protección de Datos de la Unión Europea (RGPD o GDPR, por sus siglas en inglés) ha cambiado la forma en que las empresas de todo el mundo abordan la Seguridad de los datos. Incluso si su centro de operaciones no...

Okay, I confess; it’s not that you shouldn’t worry about hackers, but you need to realize and acknowledge that IBM i servers face an even more likely threat: one that’s already infiltrated the advanced firewall, has engineered the capability to access critical business data, and has operating without detection for years.

Las filtraciones de datos suelen ser el resultado de malas configuraciones y la indiferencia de usuarios, que muchas veces culpan a la falta de visibilidad. Ignorar las advertencias proporcionadas por sus sistemas, ¡es su propio riesgo!

La administración de los datos de auditoría es una aspecto central para el cumplimiento de diversas normativas. Conozca cuáles son las herramientas que lo ayudarán a facilitar la gestión de datos de IBM i.

Powertech Compliance Monitor for IBM i

¿Su empresa está preparada para GDPR? La automatización es una herramienta crítica para garantizar el cumplimiento antes del 25 de mayo de 2018, fecha en la que la normativa entra en vigor.

Se acerca la fecha límite para cumplir con PCI DSS 3.2 . Utilice esta guía para conocer los cambios y nuevos requisitos que incorpora la nueva normativa, y cómo afectan a su organización.

Vea esta infografía para entender qué debe tener en cuenta para estar preparado para GDPR. Hemos desglosado la regulación en las secciones de mayor importancia para los equipos de IT.

¿La Autenticación Multifactor (MFA) es más segura que la de Doble Factor (2FA)? ¿Son términos intercambiables? Si no lo son, ¿cuál es la diferencia entre ellos? Lea este artículo para conocer más.

Powertech Multi-Factor Authentication

La nueva Regulación General de Protección de Datos de la Unión Europea describe un rol que es nuevo para muchos: Oficial de Protección de Datos (OPD). ¿Cuáles son las responsabilidades de un OPD? Averigüe si su compañía necesita contar con este rol.

Esta lista de consejos lo ayudará a que su organización pueda alcanzar el cumplimiento de GDPR.

GDPR afecta tanto desde CTOs a Administradores de Sistemas, así como a todos los niveles de seniority intermedio. Si prepara a su equipo para GDPR ahora, puede evitar las multas millonarias por incumplimiento.

What GDPR means for IT

Muchos usuarios de Power Systems todavía creen que IBM i es inmune al virus, y que estos son solo una amenaza para Windows. La conectividad actual de los entornos, hace que eso ya no sea verdad. Los virus pueden esconderse en archivos Java y Unix, que su IBM i puede ejecutar.

Manténgase informado de nuestras novedades