Secure data is loading...
Compatible hasta z/OS 2.5.
La mayor parte de las compañías que utilizan la infraestructura mainframe para ejecutar sus procesos críticos de negocio creen que estos términos no son aplicables en sus sistemas mainframe zSeries:
- Ransomware
- Hacking
- Denial of Services
- Logic Bombs
- Trojans
- Backdoors
...
¿Aún cree que está usted a salvo de cualquier incidente grave? Les invitamos a revisar de los principales incidentes de seguridad publicados en los últimos 25 años en este vídeo
Incidentes en infraestructuras Mainframe para Responsables y Auditores
Knowledge is Security!
¿Cómo conseguir pasar las auditorías de cumplimiento normativo en entornos Mainframe?.
En el vídeo anterior hemos visto graves incidentes de seguridad que se podrían haber evitado implementando Best Practices en Seguridad y procesos de auditoría de los controles implantados
Este vídeo responde a preguntas como:
- ¿Dónde está la información de auditoría en estos entornos?
- ¿Tienen suficiente capacidad para realizar su trabajo con la diligencia debida las compañías auditoras tradicionales?
- Cuales son las principales normativas que obligan a realizar auditorías en entornos mainframe?
- ¿Existe el concepto de auditoría contínua, o sólo nos conformamos con una auditoría esporádica cada dos o tres años?
- ¿Cómo ayuda un framework de auditoría contínua en estos sistemas a la reducción de la responsabilidad corporativa del Consejo de Dirección?
- .....
Este es un vídeo necesario para comprender los retos que plantean los mainframes de cara al cumplimiento normativo (PCI, SOLVENCIA, BASILEA, SOX, GDPR...) orientado al Personal Directivo, Auditores y Departamentos de Cumplimiento normativo.
Knowledge is Security!
Caso real de hacking de un mainframe de 12 millones de euros y miles de millones en datos.
En el vídeo anterior hemos visto graves incidentes de seguridad que se podrían haber evitado implementando Best Practices en Seguridad y procesos de auditoría de los controles implantados
Este vídeo responde a preguntas como:
- ¿Cómo aprovechar la información de hacking que existe en Internet?
- ¿Cómo montar un laboratorio de 400 euros para realizar el ataque?
- ¿Son sus controles de seguridad tan imaginativos como los usuarios maliciosos?
- ¿Que errores de configuración aprovechan?
- ¿Cómo se pueden inhabilitar todos los LPAR del centro de datos real y del centro de datos alternativo a la vez durante días?
- Y lo que es más importante: Cómo podemos evitarlo antes de que lo consigan con nuestro servicio DataPASS.
En este vídeo se muestran los conocimientos suficientes tomados de Internet y muestra su aplicación sobre un entorno real.
Seeing is believing!
Adaptable a cualquier tamaño de usuario de la tecnología Mainframe