Garantizar la Seguridad y la privacidad son aspectos fundamentales del éxito de uno de los principales bancos de los Estados Unidos. Con más de 13 millones de clientes individuales y corporativos, esta empresa de servicios de bancarios, cotización e inversión entiende la importancia de proteger la información de sus clientes.
...
INTEGRIS Health, una organización sin fines de lucro fundada en 1983, es el sistema de salud más grande de Oklahoma, con hospitales, centros de rehabilitación, clínicas médicas, instalaciones de salud mental, centros de vivienda independientes y agencias de salud doméstica situados a lo largo de todo el estado. La empresa también es una de las de mayor cantidad de empleados, con aproximadamente 9...
Su IBM i puede ser altamente seguro, pero solo si lo configura correctamente. Muchos Power Systems se encuentran en riesgo debido a una configuración inadecuada. Y sin mucha documentación técnica sobre Seguridad de IBM i, saber cómo proteger sus datos y aplicaciones puede ser un desafío.
Los mejores expertos mundiales en Seguridad de IBM i han desarrollado este curso para ayudar a los...
Love’s Travel Stops and Country Stores, una cadena de retail para viajeros que cuenta con más de 210 locales en 34 estados de los Estados Unidos, procesa aproximadamente 200.000 transacciones de tarjetas de crédito a diario. Con la necesidad de cumplir con los estándares de PCI DSS, Love’s descubrió que Powertech Encryption for IBM i era un producto para encriptar números de tarjetas de crédito...
La firma analista Enterprise Management Associates (EMA) ha presentado la última edición del Reporte Radar™ sobre automatización de carga de trabajo. El informe ofrece un análisis profundo sobre los principales productos disponibles y proveedores de la industria, incluyendo su posicionamiento en el mercado en relación al resto de los competidores. Una vez más, Automate de Fortra ha sido mencionado...
GDPR, la Regulación General de Protección de Datos de la Unión Europea cambiará la forma en la que las organizaciones de todo el mundo trabajan sobre la seguridad de sus datos, incluso si su centro de operaciones está fuera de Europa. Este es el momento de listar los controles de seguridad que tiene implementados para IBM i y evaluar qué implica para su empresa la normativa.
El Estudio de Mercado de IBM i 2018 incluyó nuevas preguntas sobre cómo la comunidad IBM i está protegiendo su información más crítica. Robin Tatam comenta los resultados del reporte en este breve video en inglés.
Bienvenido a este repaso sobre los resultados del Estudio de Mercado de IBM i 2018 realizado por HelpSystems. Por segundo año consecutivo, la Seguridad fue...
COMP Performance Group™ es una empresa líder en el mercado de repuestos para la industria automotriz, que cuenta con líneas de productos que incluyen árbol de levas, transmisores, piezas de tren de rodaje, sistemas de inyección de combustible y softwares informáticos de simulación.
Tras un rápido crecimiento en los últimos años, la empresa incorporó a Ron Smith para el lanzamiento de un proyecto...
Muchos profesionales de IT todavía usan el término AS/400. ¿Puede, una plataforma lanzada en 1988, seguir siendo relevante hoy? La respuesta lo puede sorprender.
Muchos habrán escuchado que IBM i no puede sufrir ataques de virus, pero la realidad es que su IFS es una estructura tipo árbol que puede albergar documentos Word, PDFs, MP3s, o imágenes JPEG, archivos que pueden verse infectados tanto en servidores IBM i como en cualquier estación de trabajo o servidor Windows.
Una nueva versión de PCI DSS, el estándar de Seguridad de datos para la industria de tarjetas de pago, entra en vigencia el 1º de febrero de 2018. Conozca los cambios y nuevos requerimientos, y descubra cómo preparar a sus sistemas IBM i (System i®, iSeries® o AS/400®) para cumplir con la normativa.
Pocas cosas preocupan más a las empresas y a sus clientes que una filtración de información financiera. ¿Por qué? Porque golpea su costado más sensible: ¡el bolsillo!
¿La Autenticación Multifactor (MFA) es más segura que la de Doble Factor (2FA)? ¿Son términos intercambiables? Si no lo son, ¿cuál es la diferencia entre ellos? Lea este artículo para conocer más.