Introduzione alla Sicurezza su IBM i

Partecipa a questa serie di webinar registrati per avere informazioni chiave per proteggere i tuoi dati

La Cybersecurity è ormai un argomento vitale per le aziende, ma comprendere a fondo la sicurezza su IBM i è a volte un problema per gli esperti dell’IBM i. Ma ci sono i nostri esperti di sicurezza di HelpSystems che ti possono aiutare.

Abbiamo sviluppato un corso per aiutarti a capire gli aspetti prioritari della Sicurezza su IBM i. Potrai imparare come una corretta configurazione e audit ti possono aiutare a minimizzare il rischio di fughe di dati, vulnerabilità e anche cancellazioni accidentali. Se hai a che fare con la sicurezza e la compliance nella tua azienda e gestisci un sistema IBM i questo corso fa per te!

Compila il form per accedere a tutti e 6 i webinar registrati e guardali quando ti fa comodo.

 

Introduzione alla Sicurezza su IBM i :

Valori di Sistema

I valori di sistema consentono di porre le basi per una gestione della sicurezza IBM i efficace, definire le regole sulle password e attivare l’audit.In questa prima sessione Jenko Gaviglia descrive i valori di sistema e vi spiega come configurare le best-practices.

 

Auditing degli eventi

 

Scopri perché l’auditing è necessario, come sapere se l’auditing IBM i è attivo e come configurarlo con un unico semplice comando. In questa seconda sessione, l'esperto di sicurezza Robin Tatam affronta questi argomenti e altro ancora.

Accesso da PC

 

Scopri come servizi molto comuni come FTP o ODBC permettono agli utenti di accedere a dati sensibili senza restrizioni né supervisione. In questa terza sessione, l'esperto di sicurezza Robin Tatam spiega cosa sono gli exit programs e come possono essere utilizzati per proteggere la tua azienda. 

i Privilegi Utenti

 

Scopri come gestire i privilegi degli utenti, le autorizzazioni speciali e gli accessi alla command line. In questa quarta sessione, l'esperto di sicurezza Robin Tatam condivide anche suggerimenti sul controllo delle attività degli utenti e come utilizzare i controlli degli accessi role-based su IBM i (RBAC).

Integrated File System (IFS)

 

Scopri come è configurato l'IFS e come puoi evitare gli errori di sicurezza IFS più comuni. In questa quinta sessione, Sandi Moore spiega anche cosa possono fare i virus all'IFS  e come evitarli.

Object Authority

 

Impara i principi di best practice per controllare l'accesso a dati e programmi. In questa sesta sessione, spiegheremo l’object authority, come funziona questo concetto esclusivo di IBM i e perché i valori di default creano vulnerabilità di sicurezza.

"Nel mercato le risorse disponibili esperte di sicurezza IBM i sono limitate. Quindi ci avvaliamo dell’esperienza di HelpSystems - ed è questo il maggior beneficio che ci apporta. Chiunque può fornire un tool o un insieme di prodotti, ma è fondamentale sapere che impatti possono avere nell’azienda. Alla fine tutto si basa sull’esperienza e HelpSystems è la migliore in questo senso."

CIO and CISO
Seneca Gaming Corporation

Incontra i presentatori

 

Robin Tatam, Director of Security Technologies

Robin Tatam è un veterano del settore con oltre 25 anni di esperienza con IBM i. È co-presidente del gruppo QUSER a Minneapolis, un oratore premiato / esperto in materia di sicurezza per COMMON e membro della loro Speaker Excellence Hall of Fame. Robin è un Certified Security Manager e coautore della pubblicazione Redbook di IBM sulla crittografia dei dati IBM i.

 

Sandi Moore, Security Consultant

Sandi collabora con i clienti di HelpSystems da oltre 15 anni per il supporto del software di monitoraggio e sicurezza dei sistemi. Con esperienza su IBM i, AIX e Linux, è stata coinvolta in dimostrazioni di prodotti, implementazione, supporto, formazione, ricerca e test di prodotto. Sandi ha aiutato i clienti a capire come affrontare efficacemente le minacce che affrontano. Il suo obiettivo è aiutare le persone a raggiungere la migliore soluzione ai loro problemi IT, indipendentemente dal numero di server nel loro ambiente o da dove si trovino nel mondo.