Sequel Data Access
Strumento flessibile, semplice, moderno per accedere ai dati
Webinar Registrati
La Top 10 dei rischi nel trasferimento dei file
Tutti conosciamo e abbiamo implementato le best practice della sicurezza informatica: i file vengono crittografati durante il transito, le workstation e i server sono dotati di password efficaci, firewall e blacklist proteggono la rete interna da intrusi e i dipendenti sanno riconoscere un attacco di phishing.
...
Webinar Registrati
COVID- 19 e lo Smart Working: Strumenti collaborativi per proteggere le informazioni della tua azienda
La crisi del COVID-19 ha obbligato milioni di persone in tutto il mondo a dover di colpo cominciare a lavorare da casa. La prima sfida per l’IT è stata quella di assicurarsi che tutti i dipendenti potessero continuare a lavorare con il minor impatto possibile. Ma cosa succede con la sicurezza dei dati, adesso che ci sono così tanti dipendenti lavorando in modo remoto? Come essere sicuri di...
Webinar Registrati
10 azioni che mettono in sicurezza i vostri FTP/s e SFTP server
Che fare se il software dei vostri FTP/s e SFTP server si rivela arretrato o inadeguato? Come gestire tutti gli accessi admin che sono stati creati nel tempo? Come regolarli o controllarli?
Webinar Registrati
Condivisione o Collaborazione?
Due concetti simili ma con caratteristiche e peculiarità proprie. Scoprite come GoAnywhere può aiutarvi per lo scambio sicuro di file e documenti e nella creazione di Virtual Data Room on premis grazie ai suoi 3 moduli, Secure Folder, Secure Mail e GoDrive.
...
Webinar Registrati
5 Miti sulla crittografia su IBM i
È tempo di impostare correttamente la crittografia su IBM i
La crittografia è più importante che mai, con le minacce informatiche che crescono di numero e grado di sofisticatezza ogni giorno. Tuttavia, la maggior parte delle Aziende non stanno crittografando il loro database IBM i.
...
Guide
Protezione dai Malware per server Linux, AIX e IBM i
La Guida quando un malware attacca i server IBM i, AIX e Linux
La protezione da virus e malware a livello di server è essenziale e gli strumenti basati su PC non la garantiscono.
Gli attacchi malware sono in aumento, tra cui ransomware come CryptoLocker, Locky, e zCrypt. Le Aziende sanno che l'anti-malware è essenziale per proteggere i PC da programmi dannosi, ma molti non si rendono conto del...
Webinar Registrati
L’MFT – Managed File Transfer in 45 minuti
Molte aziende trasferiscono ancora documenti ed informazioni sensibili attraverso FTP, email o complessi script. Questi metodi non sono affatto sicuri e non consentono alle aziende di rispondere efficacemente ai requisiti normativi, tra cui GDPR o PCI DSS.
...
Webinar Registrati
Come rendere i tuoi File Transfer più Sicuri ed Efficienti
Come vengono trasferiti i file con dati sensibili nella tua azienda? Errori umani, file transfer non automatizzati, processi di crittografia scadenti, script custom difficili da mantenere… sono questi i tipici problemi che l’IT deve affrontare per consentire lo scambio di files tra gli impiegati e con clienti, fornitori, partner e qualunque altro tipo di utente, fuori o dentro l’azienda.
...
Webinar Registrati
La crittografia su IBM i adesso è molto più semplice
Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'applicazione. Ora è possibile crittografare rapidamente i dati sensibili su IBM i inclusi dati PII, PCI, PHI nei file e nelle tabelle fisiche.
...