Risorse

Search Resources

Stai cercando informazioni qualificate? Sia che tu stia cercando nuove strategie, best practices o novità di settore, hai trovato quello che cercavi. I nostri esperti hanno creato centinaia di articoli, guide, materiale di formazione, presentazioni on-demand e molto altro ancora per aiutarti. 

Showing 17 of 17
Tipi di contenuto: Webinar Registrati X
Disponibile On- Demand

Come vengono trasferiti i file con dati sensibili nella tua azienda? Errori umani, file transfer non automatizzati, processi di crittografia scadenti, script custom difficili da mantenere… sono questi i tipici problemi che l’IT deve affrontare...

Disponibile On- Demand

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .

Durante i precedenti...

Disponibile On- Demand

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .

Un’efficace implementazione della...

Disponibile On- Demand

Questo webinar fa parte di una serie di appuntamenti dedicati ad approfondire l’Enterprise Automation e capire nello specifico come costruire il tuo centro di automazione di eccellenza .

Anche se si parla di...

Disponibile On- Demand

L'automazione dei processi robotizzata, meglio conosciuta come RPA – Robot Process Automation, è una definizione che inizia a circolare sempre più spesso in aziende grandi e piccole. Tuttavia, anche se l’RPA è una componente fondamentale delle...

Disponibile On- Demand

Più della metà delle violazioni dei dati sono causate da password compromesse. Non vi è alcuna garanzia che la persona a cui è stata data una password sia la stessa persona che effettivamente la usa. Sono consapevoli di questo elevato...

Disponibile On- Demand

I principali errori commessi nella Sicurezza IBM i I sistemi IBM i, da sempre considerati inattaccabili, sono in realtà vulnerabili. Nonostante siano in dotazione numerose opzioni per proteggere il sistema e i dati, il fatto che l’IBM i sia per...

Disponibile On- Demand

Presentazione dello Studio sullo Stato della Sicurezza del Sistemi IBM i – Annualità 2018 Se la sicurezza del tuo IBM i ti preoccupa, non perdere il nostro webinar con i risultati del sondaggio annuale sulla sicurezza IBM i 2018 con la...

Disponibile On- Demand

Scopri come implementare rapidamente la crittografia su IBM i Le DB2 Field Procedures (FieldProcs) sono state introdotte nella versione V7R1 e hanno notevolmente semplificato la crittografia, spesso senza richiedere alcuna modifica dell'...

Disponibile On- Demand

l nuovo Regolamento sulla Protezione dei Dati dell’Unione Europea (GDPR) applica ad aziende di tutto il mondo che conservano e processano dati sui residenti dell’Unione Europea ed entrerà in vigore il 25 Maggio del 2018. Le multe possono arrivare...

Disponibile On- Demand

Proteggi il tuo sistema gestendo gli ID degli utenti e l’accesso ai dati sensibili. Guardiamo i fatti: i server non attaccano gli altri server. Nonostante i molti regolamenti, i titoli delle notizie rimangono pieni di storie sulle violazioni dei...

Disponibile On- Demand

Previeni e rileva gli intrusi che minacciano i tuoi dati Niente colpisce al cuore un’organizzazione come il pensiero di una violazione di dati . . . a meno che non si tratti di IBM i. Questa piattaforma è spesso considerata impenetrabile, ma IBM...

Disponibile On- Demand

Uno dei maggiori rischi per l’IBM i sono gli accessi generati al di fuori dell’applicazione approvata. Tipicamente, un utente ha la possibilità di copiare (o scaricare) dati, modificarli mediante potenti strumenti desktop come MS Excel… e può far...

Disponibile On- Demand

“Dalla più grande corporation fino al più piccolo rivenditore su internet, essere conformi allo standard PCI è fondamentale per tutti coloro che accettano carte di credito online e offline, perché non c’è nulla di più importante che...

Disponibile On- Demand

Proteggere server e dati da virus e malware non è un concetto estraneo al personale IT, ma riconoscere come tali minacce possano attaccare anche i sistemi Power è molto meno comune, con conseguenze disastrose.

Miti e leggende sui virus e...

Disponibile On- Demand

IBM i è notoriamente un sistema sicuro, ma in realtà può essere più vulnerabile di quello che pensi.

Anche se i server Power i si trovano spesso all’interno del perimetro difeso da firewall, il rischio di subire una fuga di dati o una...

Disponibile On- Demand

HelpSystems grazie alla sua esperienza decennale nel controllo di centinaia di server IBM i, ha potuto fotografare il reale stato della sicurezza dei sistemi IBM i a livello globale.

I risultati di questo studio molto popolare, “The State...

Mantieniti aggiornato sulle cose realmente importanti