HelpSystem resource experts conversing

Recursos

Search Resources

¿Busca información útil? Si está buscando estrategias, mejores prácticas o noticias de la industria, no busque más. Nuestros expertos han creado gran cantidad de guías, artículos, instructivos, capacitaciones, videos y más recursos para ayudarlo.

Mostrando 19 de 19
Tipos de contenido: Datasheet X
Datasheet (Reportes de Cumplimiento y Auditoría)

Powertech Event Manager

Powertech Event Manager es un plataforma de visión y respuesta de la seguridad informática que asegura que los eventos críticos obtienen la atención que requieren.
Datasheet (Reportes de Cumplimiento y Auditoría)

Security Scan

Security Scan es un servicio gratuito basado en la experiencia de Powertech con la plataforma IBM i y sus particularidades en materia de seguridad.
Datasheet (Reportes de Cumplimiento y Auditoría)

Powertech Authority Broker for IBM i

Con Powertech Authority Broker for IBM i, los administradores pueden predefinir los usuarios autorizados para utilizar niveles de permisos elevados.
Datasheet (Reportes de Cumplimiento y Auditoría)

Powertech Compliance Monitor for IBM i

Powertech Compliance Monitor for IBM i reúne una amplia gama de datos de seguridad y auditoría de sus Power Systems™ con IBM i.
Datasheet (Automatización)

Automate Desktop

Configure fácilmente robots para tareas de IT y negocio.
Datasheet (Seguridad Informática)

GoAnywhere MFT

Simplifique, encripte y gestione en forma centralizada sus envíos de información con una única solución, GoAnywhere MFT.
Datasheet (Compliance)

Powertech Exit Point Manager for IBM i

Proteja a su organización de los altos costos y de la publicidad negativa que pueden generar las fallas de Seguridad. Realice el seguimiento, la monitorización y el control del acceso a sus datos con Powertech Exit Point Manager for IBM i.
Datasheet (Compliance)

Powertech Antivirus

Powertech Antivirus ofrece el poder y la protección de un motor de escaneo de Seguridad de una empresa líder en la industria como McAfee, a la vez que soporta funcionalidades específicas de sus sistemas operativos
Datasheet (Automation)

Robot Schedule

Descubra una planificación sin errores con el planificador de tareas más avanzado para IBM i.
Datasheet (Seguridad Informática)

Cumplimiento en Europa de la regulación en Sanidad

El software de Transferencia Segura de Archivos GoAnywhere MFT facilita a las organizaciones de Salud el envío de archivos, información médica electrónica (ePHI, electronic Protected Health Information) y datos sensibles de la historia clínica electrónica (EHR, Electronic Health Records) a hospitales, clínicas, farmacias y compañías de seguros.
Datasheet (Monitoring)

Robot Monitor

Robot Monitor le permite monitorear e investigar problemas en sus sistemas operativos IBM i y AIX para que pueda resolver los incidentes antes de que se intensifiquen y también planificar las necesidades futuras mediante el seguimiento y análisis de las tendencias de rendimiento anteriores.
Datasheet (Monitoring)

Robot Console

Robot Console es una herramienta personalizable y automatizada por completo que le envía solo los mensajes de IBM i que usted necesita ver.
Datasheet (Optimization)

Robot Space

Robot Space monitorea de forma automática sus ASPs, IASPs, bibliotecas, objetos IFS y sus niveles de almacenamiento temporario de trabajos y se los muestra con una interfaz gráfica.
Datasheet (Optimization)

Robot HA

Robot HA is a software-based high availability solution that allows you to replicate your important data and keep business running even when your production environment goes down.
Datasheet (Optimization)

Robot Save

Robot Save provides automated backup, recovery, and encryption for IBM i. Schedule a demo today.
Datasheet (Cybersecurity)

Core Network Insight

Network Insight provee información útil sobre amenazas conocidas y desconocidas, independientemente de la fuente de la infección, el vector de entrada o el Sistema Operativo del dispositivo.
Datasheet (Cybersecurity)

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Manténgase informado de nuestras novedades