Risorse

Search Resources

Stai cercando informazioni qualificate? Sia che tu stia cercando nuove strategie, best practices o novità di settore, hai trovato quello che cercavi. I nostri esperti hanno creato centinaia di articoli, guide, materiale di formazione, presentazioni on-demand e molto altro ancora per aiutarti. 

17 Resource Pagine Disponibili
Disponibile On- Demand

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .

Un’efficace implementazione della...

Disponibile On- Demand

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .

Anche se si parla di...

Disponibile On- Demand

L'automazione dei processi robotizzata, meglio conosciuta come RPA – Robot Process Automation, è una definizione che inizia a circolare sempre più spesso in aziende grandi e piccole. Tuttavia, anche se l’RPA è una componente fondamentale delle...

Disponibile On- Demand

Più della metà delle violazioni dei dati sono causate da password compromesse. Non vi è alcuna garanzia che la persona a cui è stata data una password sia la stessa persona che effettivamente la usa. Sono consapevoli di questo elevato...

Disponibile On- Demand

I principali errori commessi nella Sicurezza IBM i I sistemi IBM i, da sempre considerati inattaccabili, sono in realtà vulnerabili. Nonostante siano in dotazione numerose opzioni per proteggere il sistema e i dati, il fatto che l’IBM i sia per...

Disponibile On- Demand

Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i – Annualità 2018 Se la sicurezza del tuo IBM i ti preoccupa, non perdere il nostro webinar con i risultati del sondaggio annuale sulla sicurezza IBM i 2018 con la...

Disponibile On- Demand

Scopri come implementare rapidamente la crittografia su IBM i Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'...

Disponibile On- Demand

l nuovo Regolamento sulla Protezione dei Dati dell’Unione Europea (GDPR) applica ad aziende di tutto il mondo che conservano e processano dati sui residenti dell’Unione Europea ed entrerà in vigore il 25 Maggio del 2018. Le multe possono arrivare...

Disponibile On- Demand

Proteggi il tuo sistema gestendo gli ID degli utenti e l’accesso ai dati sensibili. Guardiamo i fatti: i server non attaccano gli altri server. Nonostante i molti regolamenti, i titoli delle notizie rimangono pieni di storie sulle violazioni dei...

Guida
Per nella 15 gennaio 2018

In occasione del quarto Sondaggio annuale di mercato sui sistemi IBM i, HelpSystems ha raccolto i dati sulle modalità di utilizzo della piattaforma IBM i nelle aziende. I tre sondaggi precedenti hanno dato origine a molte interessanti discussioni...

Disponibile On- Demand

Previeni e rileva gli intrusi che minacciano i tuoi dati Niente colpisce al cuore un’organizzazione come il pensiero di una violazione di dati . . . a meno che non si tratti di IBM i. Questa piattaforma è spesso considerata impenetrabile, ma IBM...

Disponibile On- Demand

Uno dei maggiori rischi per l’IBM i sono gli accessi generati al di fuori dell’applicazione approvata. Tipicamente, un utente ha la possibilità di copiare (o scaricare) dati, modificarli mediante potenti strumenti desktop come MS Excel… e può far...

Disponibile On- Demand

“Dalla più grande corporation fino al più piccolo rivenditore su internet, essere conformi allo standard PCI è fondamentale per tutti coloro che accettano carte di credito online e offline, perché non c’è nulla di più importante che...

Guida
17 ottobre 2017

Creare un centro di eccellenza per l'automazione (COE) per garantire che si automatizzi il business con strategia e visione. Questa guida ti offre l'esperienza necessaria per mettere insieme un grande team, seguire le migliori pratiche e ottimizzare continuamente il tuo COE di automazione.

Disponibile On- Demand

Proteggere server e dati da virus e malware non è un concetto estraneo al personale IT, ma riconoscere come tali minacce possano attaccare anche i sistemi Power è molto meno comune, con conseguenze disastrose.

Miti e leggende sui virus e...

Disponibile On- Demand

IBM i è notoriamente un sistema sicuro, ma in realtà può essere più vulnerabile di quello che pensi.

Anche se i server Power i si trovano spesso all’interno del perimetro difeso da firewall, il rischio di subire una fuga di dati o una...

Disponibile On- Demand

HelpSystems grazie alla sua esperienza decennale nel controllo di centinaia di server IBM i, ha potuto fotografare il reale stato della sicurezza dei sistemi IBM i a livello globale.

I risultati di questo studio molto popolare, “The State...

Mantieniti aggiornato sulle cose realmente importanti