Risorse | HelpSystems

Webinar Registrati

Introduzione alla Sicurezza IBM i – Event Auditing

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Introduzione alla Sicurezza IBM i – Come controllare gli accessi alla rete

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Condivisione o Collaborazione?

Due concetti simili ma con caratteristiche e peculiarità proprie. Scoprite come GoAnywhere può aiutarvi per lo scambio sicuro di file e documenti e nella creazione di Virtual Data Room on premis grazie ai suoi 3 moduli, Secure Folder, Secure Mail e GoDrive.
Webinar Registrati

Introduzione alla Sicurezza IBM i – I valori di sistema (system values)

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Introduzione alla Sicurezza IBM i – Tutto sull’IFS

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

5 Miti sulla crittografia su IBM i

È tempo di impostare correttamente la crittografia su IBM i La crittografia è più importante che mai, con le minacce informatiche che crescono di numero e grado di sofisticatezza ogni giorno. Tuttavia, la maggior parte delle Aziende non stanno crittografando il loro database IBM i. Lo conferma anche l’ultimo Studio sul Mercato IBM i 2019 in cui gli intervistati affermano di non avere intenzione di...
Blog

Sette robot software per la tua azienda

Scopri i 7 robot software che aiutano la tua azienda a ridurre le attività manuali e ripetitive, automatizzare la generazione dei report, elaborare i reclami e molto altro in questo post di blog di HelpSystems.
Guide

Operazioni automatizzate: 5 vantaggi dell'automazione

Con gli strumenti giusti, l'automazione dei processi IT in background può rivelarsi sorprendentemente facile e utile. La comprensione dei vantaggi che ne derivano, ma anche degli ostacoli che si possono incontrare, ti aiuterà a ottenere l'approvazione per l'avvio di un progetto di automazione di successo.
Webinar Registrati

Security Scan, il primo passo per proteggere il tuo IBM i

Ancora molti professionisti IT credono nel mito che la sicurezza dei server Power Systems (IBM i, AS / 400, iSeries) sia imbattibile. La realtà è che sono vulnerabili se non sono configurati correttamente. Guarda la registrazione di questo webinar in cui presenteremo Security Scan, lo strumento gratuito che ti permette di diagnosticare lo stato di sicurezza del tuo IBM i e identificare quali...
Guide

Protezione dai Malware per server Linux, AIX e IBM i

La Guida quando un malware attacca i server IBM i, AIX e Linux La protezione da virus e malware a livello di server è essenziale e gli strumenti basati su PC non la garantiscono. Gli attacchi malware sono in aumento, tra cui ransomware come CryptoLocker, Locky, e zCrypt. Le Aziende sanno che l'anti-malware è essenziale per proteggere i PC da programmi dannosi, ma molti non si rendono conto del...
Webinar Registrati

1 anno di GDPR: 3 modi in cui HelpSystems ti può aiutare

Un anno dopo l'applicazione del Regolamento generale sulla protezione dei dati da parte dell’Unione Europea (GDPR per il suo acronimo in inglese), HelpSystems ha aiutato aziende in tutta Europa a rispettare il regolamento in tre aree principali: scambio sicuro e crittografia dei file, automazione di richieste di accesso/modifica di dati personali da qualsiasi applicazione e controlli più specifici...
Webinar Registrati

Automatizzazione dei processi IT: tecnologie più utilizzate, storie di successo reali e suggerimenti

Cresce l’interesse delle aziende verso l’automazione, grazie ai benefici che può apportare in termini di efficienza e di ottimizzazione dei processi. In questo webinar presentiamo i casi più frequenti di processi IT che possono essere automatizzati utilizzando diverse tecnologie, oltre a esempi reali di progetti di automazione innovativi realizzati nei molti anni di esperienza in questo ambito...
Webinar Registrati

Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i 2019

La conoscenza della reale diffusione dei controlli di sicurezza su IBM i è scarsa. Quello che la gente dice di fare per la sicurezza del proprio sistema è spesso molto diverso da quello che sta effettivamente facendo. Fortunatamente Helpsystems verifica ogni anno lo stato della sicurezza di centinaia di sistemi IBM i, fornendo dati imparziali che riguardano sette principali categorie: • Comandi di...
Webinar Registrati

L’MFT – Managed File Transfer in 45 minuti

Molte aziende trasferiscono ancora documenti ed informazioni sensibili attraverso FTP, email o complessi script. Questi metodi non sono affatto sicuri e non consentono alle aziende di rispondere efficacemente ai requisiti normativi, tra cui GDPR o PCI DSS. La tecnologia definita MFT – Managed File Transfer o Trasferimento sicuro dei file consente invece di automatizzare, criptare e controllare...
Webinar Registrati

5 “quick win” più importanti per la sicurezza IBM i

Non esistono scorciatoie, quindi quali tattiche forniscono concretamente i risultati di cui hai bisogno? E come trovare una strategia di sicurezza che si adatti al tuo budget e ai tuoi limiti di tempo? Segui il webinar con l’esperto di sicurezza IBM i Jenko Gaviglia che svelerà le cinque modifiche più rapide e di maggior impatto che puoi apportare quest'anno per rafforzare la sicurezza di IBM i...
Webinar Registrati

Come rendere i tuoi File Transfer più Sicuri ed Efficienti

Come vengono trasferiti i file con dati sensibili nella tua azienda? Errori umani, file transfer non automatizzati, processi di crittografia scadenti, script custom difficili da mantenere… sono questi i tipici problemi che l’IT deve affrontare per consentire lo scambio di files tra gli impiegati e con clienti, fornitori, partner e qualunque altro tipo di utente, fuori o dentro l’azienda. Partecipa...
Webinar Registrati

RPA nel mondo reale: casi di successo

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza. Durante i precedenti appuntamenti, abbiamo visto come impostare alcune strategie e gettare le basi per costruire un centro di automazione di eccellenza. È arrivato il momento di vedere alcuni esempi concreti di...
Webinar Registrati

I primi passi per costruire un’infrastruttura RPA scalabile

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza. Un’efficace implementazione della RPA - Robotic Process Automation nella tua azienda dipende necessariamente dalla componente tecnologica di partenza. Fare le giuste scelte riguardo ai sistemi e le infrastrutture...