5 min.Cumpla sus objetivos de IBM i High Availability/Disaster RecoveryCumpla sus objetivos de IBM i High Availability/Disaster Recovery Las ventajas de IBM i Disaster Recovery en la nube.
3 min.10 componentes importantes de la lista de verificación de cumplimiento de PCI para proteger los datoLas 10 principales listas de verificación de cumplimiento de PCI 1. Instalación del cortafuegos La información de los clientes debe...
3 min.Así te espían los cibercriminales…sin que te des cuenta“¿Quién va a querer espiarme a mí si no soy nadie importante ni mis datos valen nada?” Esa es la pregunta que lanzan recurrentemente los...
3 min.Mejores prácticas para la seguridad de datosLa ciberseguridad es un campo más importante hoy que nunca. Vamos a establecer eso de inmediato. Las amenazas a los datos personales...
2 min.IBM i PTF Guide, Volumen 22, Número 26Bueno, logramos hasta la mitad de 2020, y eso es algo así como un milagro. Esperemos que la segunda mitad no sea tan dramática. Las...
2 min.Correo electrónico: siete de cada diez amenazas llegan por correo electrónicoHoy en día, el correo electrónico tiene la ventaja en la comunicación profesional. Según las predicciones de los analistas, esta...