Webinar Registrati

La Top 10 dei rischi nel trasferimento dei file

Tutti conosciamo e abbiamo implementato le best practice della sicurezza informatica: i file vengono crittografati durante il transito, le workstation e i server sono dotati di password efficaci, firewall e blacklist proteggono la rete interna da intrusi e i dipendenti sanno riconoscere un attacco di phishing. ...
Guide

Ebook gratuito: Esempi di progetti di Secure File Transfer

I reparti aziendali di IT e Cybersecurity spesso progettano, realizzano e implementano usi innovativi dei loro software di Secure File Transfer. Queste particolari applicazioni permettono loro di soddisfare bisogni produttivi e organizzativi senza il ricorso a ulteriori soluzioni o strumenti! In questo ebook informativo, scoprirete un’infinità di modi in cui i vostri colleghi...
Webinar Registrati

COVID- 19 e lo Smart Working: Strumenti collaborativi per proteggere le informazioni della tua azienda

La crisi del COVID-19 ha obbligato milioni di persone in tutto il mondo a dover di colpo cominciare a lavorare da casa. La prima sfida per l’IT è stata quella di assicurarsi che tutti i dipendenti potessero continuare a lavorare con il minor impatto possibile. Ma cosa succede con la sicurezza dei dati, adesso che ci sono così tanti dipendenti lavorando in modo remoto? Come...
Webinar Registrati

Condivisione o Collaborazione?

Due concetti simili ma con caratteristiche e peculiarità proprie. Scoprite come GoAnywhere può aiutarvi per lo scambio sicuro di file e documenti e nella creazione di Virtual Data Room on premis grazie ai suoi 3 moduli,  Secure Folder, Secure Mail e GoDrive. ...
Webinar Registrati

L’MFT – Managed File Transfer in 45 minuti

Molte aziende trasferiscono ancora documenti ed informazioni sensibili attraverso FTP, email o complessi script. Questi metodi non sono affatto sicuri e non consentono alle aziende di rispondere efficacemente ai requisiti normativi, tra cui GDPR o PCI DSS. ...
Webinar Registrati

Come rendere i tuoi File Transfer più Sicuri ed Efficienti

Come vengono trasferiti i file con dati sensibili nella tua azienda? Errori umani, file transfer non automatizzati, processi di crittografia scadenti, script custom difficili da mantenere… sono questi i tipici problemi che l’IT deve affrontare per consentire lo scambio di files tra gli impiegati e con clienti, fornitori, partner e qualunque altro tipo di utente, fuori o dentro...
Webinar Registrati

La crittografia su IBM i adesso è molto più semplice

Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'applicazione. Ora è possibile crittografare rapidamente i dati sensibili su IBM i inclusi dati PII, PCI, PHI nei file e nelle tabelle fisiche.   ...