Risorse | HelpSystems

Webinar Registrati

La Top 10 dei rischi nel trasferimento dei file

Tutti conosciamo e abbiamo implementato le best practice della sicurezza informatica: i file vengono crittografati durante il transito, le workstation e i server sono dotati di password efficaci, firewall e blacklist proteggono la rete interna da intrusi e i dipendenti sanno riconoscere un attacco di phishing. Fin qui tutto bene... allora come mai si verificano ancora gravi violazioni di dati? In...
Webinar Registrati

La sicurezza di IBM i nel 2021: scopri i dati di mercato e migliora i tuoi sistemi

Gli eventi del 2020 hanno sconvolto la vita quotidiana della maggior parte delle aziende. Il rapido passaggio al lavoro da casa ha causato un’impennata degli attacchi informatici. I reparti IT hanno dovuto confrontarsi con problemi di ogni tipo: dall’impossibilità del lavoro da remoto, all’aumento delle minacce informatiche, scontrandosi in molti casi anche con tagli al budget. Questo video ti...
Guide

Ebook gratuito: Esempi di progetti di Secure File Transfer

I reparti aziendali di IT e Cybersecurity spesso progettano, realizzano e implementano usi innovativi dei loro software di Secure File Transfer. Queste particolari applicazioni permettono loro di soddisfare bisogni produttivi e organizzativi senza il ricorso a ulteriori soluzioni o strumenti! In questo ebook informativo, scoprirete un’infinità di modi in cui i vostri colleghi utilizzano il Managed...
Webinar Registrati

COVID- 19 e lo Smart Working: Strumenti collaborativi per proteggere le informazioni della tua azienda

La crisi del COVID-19 ha obbligato milioni di persone in tutto il mondo a dover di colpo cominciare a lavorare da casa. La prima sfida per l’IT è stata quella di assicurarsi che tutti i dipendenti potessero continuare a lavorare con il minor impatto possibile. Ma cosa succede con la sicurezza dei dati, adesso che ci sono così tanti dipendenti lavorando in modo remoto? Come essere sicuri di...
Webinar Registrati

10 azioni che mettono in sicurezza i vostri FTP/s e SFTP server

Che fare se il software dei vostri FTP/s e SFTP server si rivela arretrato o inadeguato? Come gestire tutti gli accessi admin che sono stati creati nel tempo? Come regolarli o controllarli? Scoprite con noi come mettere in sicurezza i vostri server FTP e SFTP, risparmiando tempo e risorse. Nel nostro webinar, scoprimo insieme che cosa si può fare - concretamente e subito - per aumentare compliance...
Webinar Registrati

Introduzione alla Sicurezza IBM i – Object Authority

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Introduzione alla Sicurezza IBM i – Privilegi degli utenti

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Introduzione alla Sicurezza IBM i – Event Auditing

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Introduzione alla Sicurezza IBM i – Come controllare gli accessi alla rete

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

Condivisione o Collaborazione?

Due concetti simili ma con caratteristiche e peculiarità proprie. Scoprite come GoAnywhere può aiutarvi per lo scambio sicuro di file e documenti e nella creazione di Virtual Data Room on premis grazie ai suoi 3 moduli, Secure Folder, Secure Mail e GoDrive.
Webinar Registrati

Introduzione alla Sicurezza IBM i – I valori di sistema (system values)

I timori degli esperti in merito ai rischi associati ad una configurazione non idonea dei sistemi sono stati recentemente confermati dallo Studio sullo Stato della Sicurezza IBM i 2019, realizzato da Helpsystems. Pubblicati annualmente, i risultati rivelano che la maggior parte dei sistemi Power non dispone di adeguati controlli di sicurezza e misure di controllo. Non perdere questa serie di...
Webinar Registrati

5 Miti sulla crittografia su IBM i

È tempo di impostare correttamente la crittografia su IBM i La crittografia è più importante che mai, con le minacce informatiche che crescono di numero e grado di sofisticatezza ogni giorno. Tuttavia, la maggior parte delle Aziende non stanno crittografando il loro database IBM i. Lo conferma anche l’ultimo Studio sul Mercato IBM i 2019 in cui gli intervistati affermano di non avere intenzione di...
Webinar Registrati

Security Scan, il primo passo per proteggere il tuo IBM i

Ancora molti professionisti IT credono nel mito che la sicurezza dei server Power Systems (IBM i, AS / 400, iSeries) sia imbattibile. La realtà è che sono vulnerabili se non sono configurati correttamente. Guarda la registrazione di questo webinar in cui presenteremo Security Scan, lo strumento gratuito che ti permette di diagnosticare lo stato di sicurezza del tuo IBM i e identificare quali...
Guide

Protezione dai Malware per server Linux, AIX e IBM i

La Guida quando un malware attacca i server IBM i, AIX e Linux La protezione da virus e malware a livello di server è essenziale e gli strumenti basati su PC non la garantiscono. Gli attacchi malware sono in aumento, tra cui ransomware come CryptoLocker, Locky, e zCrypt. Le Aziende sanno che l'anti-malware è essenziale per proteggere i PC da programmi dannosi, ma molti non si rendono conto del...
Webinar Registrati

1 anno di GDPR: 3 modi in cui HelpSystems ti può aiutare

Un anno dopo l'applicazione del Regolamento generale sulla protezione dei dati da parte dell’Unione Europea (GDPR per il suo acronimo in inglese), HelpSystems ha aiutato aziende in tutta Europa a rispettare il regolamento in tre aree principali: scambio sicuro e crittografia dei file, automazione di richieste di accesso/modifica di dati personali da qualsiasi applicazione e controlli più specifici...
Webinar Registrati

5 “quick win” più importanti per la sicurezza IBM i

Non esistono scorciatoie, quindi quali tattiche forniscono concretamente i risultati di cui hai bisogno? E come trovare una strategia di sicurezza che si adatti al tuo budget e ai tuoi limiti di tempo? Segui il webinar con l’esperto di sicurezza IBM i Jenko Gaviglia che svelerà le cinque modifiche più rapide e di maggior impatto che puoi apportare quest'anno per rafforzare la sicurezza di IBM i...
Webinar Registrati

Come rendere i tuoi File Transfer più Sicuri ed Efficienti

Come vengono trasferiti i file con dati sensibili nella tua azienda? Errori umani, file transfer non automatizzati, processi di crittografia scadenti, script custom difficili da mantenere… sono questi i tipici problemi che l’IT deve affrontare per consentire lo scambio di files tra gli impiegati e con clienti, fornitori, partner e qualunque altro tipo di utente, fuori o dentro l’azienda. Partecipa...
Webinar Registrati

Perchè l'autenticazione multifattoriale può evitare i data breach?

Più della metà delle violazioni dei dati sono causate da password compromesse. Non vi è alcuna garanzia che la persona a cui è stata data una password sia la stessa persona che effettivamente la usa. Sono consapevoli di questo elevato rischio associato all'autenticazione a fattore singolo da parte di organismi di regolamentazione come PCI. In effetti, il settore bancario ha già affrontato questa...