Risorse

Search Resources

Stai cercando informazioni qualificate? Sia che tu stia cercando nuove strategie, best practices o novità di settore, hai trovato quello che cercavi. I nostri esperti hanno creato centinaia di articoli, guide, materiale di formazione, presentazioni on-demand e molto altro ancora per aiutarti. 

14 Resource Pagine Disponibili
sett
18
Webinar live

Nell'attuale panorama di minacce, gli occhi di tutti in Azienda sono puntati sulla Sicurezza informatica. È diventato necessario garantire la protezione dei sistemi e farlo in tempi rapidi. Registrati subito. Le azioni che potresti intraprendere sono molteplici, ma quali di queste sono in grado di fornire realmente i risultati di cui hai bisogno? E come trovare una strategia di sicurezza che si adatti al tuo budget e ai tuoi limiti di tempo? Scopri i 5 “quick win” ovvero i passi più veloci da intraprendere per rafforzare la sicurezza dei tuoi sistemi IBM i con l’esperto di sicurezza Jenko...

luglio
10

Più della metà delle violazioni di dati sono causate da password compromesse. Non c’è nessuna garanzia del fatto che la persona a cui è sia stata data una password sia la stessa che effettivamente la utilizza. Sono consapevoli di questo alto rischio associato all'autenticazione a fattore singolo gli organismi di Regolamentazione come la PCI. Il settore bancario infatti ha già affrontato questa vulnerabilità molto tempo fa: le carte bancomat ad esempio sono abbinate a PIN per ridurre il rischio di un account compromesso. Ma per quanto riguarda tutti gli altri business? Segui questo webinar...

giugno
12
Webinar live

I principali errori commessi nella Sicurezza IBM i I sistemi IBM i, da sempre considerati inattaccabili, sono in realtà vulnerabili. Nonostante siano in dotazione numerose opzioni per proteggere il sistema e i dati, il fatto che l’IBM i sia per sua natura sicuro è un mito da sfatare, come le vulnerabilità Spectre e Meltdown hanno dimostrato di recente. È necessario proteggere il sistema e i dati che risiedono su di esso anche dotandosi di strumenti di sicurezza, come la stessa IBM suggerisce. Segui questo webinar per scoprire con l'esperto di sicurezza Jenko Gaviglia quali sono i...

Disponibile On- Demand

Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i – Annualità 2018 Se la sicurezza del tuo IBM i ti preoccupa, non perdere il nostro webinar con i risultati del sondaggio annuale sulla sicurezza IBM i 2018 con la...

Disponibile On- Demand

Scopri come implementare rapidamente la crittografia su IBM i Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'...

Disponibile On- Demand

l nuovo Regolamento sulla Protezione dei Dati dell’Unione Europea (GDPR) applica ad aziende di tutto il mondo che conservano e processano dati sui residenti dell’Unione Europea ed entrerà in vigore il 25 Maggio del 2018. Le multe possono arrivare...

Disponibile On- Demand

Proteggi il tuo sistema gestendo gli ID degli utenti e l’accesso ai dati sensibili. Guardiamo i fatti: i server non attaccano gli altri server. Nonostante i molti regolamenti, i titoli delle notizie rimangono pieni di storie sulle violazioni dei...

Guida
Per nella 15 gennaio 2018

In occasione del quarto Sondaggio annuale di mercato sui sistemi IBM i, HelpSystems ha raccolto i dati sulle modalità di utilizzo della piattaforma IBM i nelle aziende. I tre sondaggi precedenti hanno dato origine a molte interessanti discussioni...

Disponibile On- Demand

Previeni e rileva gli intrusi che minacciano i tuoi dati Niente colpisce al cuore un’organizzazione come il pensiero di una violazione di dati . . . a meno che non si tratti di IBM i. Questa piattaforma è spesso considerata impenetrabile, ma IBM...

Disponibile On- Demand

Uno dei maggiori rischi per l’IBM i sono gli accessi generati al di fuori dell’applicazione approvata. Tipicamente, un utente ha la possibilità di copiare (o scaricare) dati, modificarli mediante potenti strumenti desktop come MS Excel… e può far...

Disponibile On- Demand

“Dalla più grande corporation fino al più piccolo rivenditore su internet, essere conformi allo standard PCI è fondamentale per tutti coloro che accettano carte di credito online e offline, perché non c’è nulla di più importante che...

Disponibile On- Demand

Proteggere server e dati da virus e malware non è un concetto estraneo al personale IT, ma riconoscere come tali minacce possano attaccare anche i sistemi Power è molto meno comune, con conseguenze disastrose.

Miti e leggende sui virus e...

Disponibile On- Demand

IBM i è notoriamente un sistema sicuro, ma in realtà può essere più vulnerabile di quello che pensi.

Anche se i server Power i si trovano spesso all’interno del perimetro difeso da firewall, il rischio di subire una fuga di dati o una...

Disponibile On- Demand

HelpSystems grazie alla sua esperienza decennale nel controllo di centinaia di server IBM i, ha potuto fotografare il reale stato della sicurezza dei sistemi IBM i a livello globale.

I risultati di questo studio molto popolare, “The State...

Mantieniti aggiornato sulle cose realmente importanti