1-10 sur 15 Réponses
Page précédente | Page suivante

Livre Blanc: Le Cloud computing, ou informatique dans les nuages, pose de nouveaux défis aux professionnels de la sécurité, de la conformité et de l'audit des systèmes d'information qui sont chargés de protéger les données de l'entreprise ainsi que les ressources informatiques tout en s'assurant de la conformité des contrôles de sécurité.

Document paru le : 20 avr. 2012 | Posté le : 18 mars 2013

Consultez ce document

Livre Blanc: Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu'impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela. Mais, heureusement, des tendances technologiques récentes évitent désormais cette fatalité.

Document paru le : 14 févr. 2012 | Posté le : 20 mars 2013

Consultez ce document

Livre Blanc: Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.

Document paru le : 26 oct. 2010 | Posté le : 10 avr. 2013

Consultez ce document

Livre Blanc: Les solutions de sécurité d'hier ne permettent pas de relever les défis du nouveau paysage des risques informationnels. Cet article analyse les tendances et les nouvelles priorités du paysage émergent de la sécurité de l'information.

Document paru le : 13 juil. 2010 | Posté le : 20 mars 2013

Consultez ce document

Livre Blanc: Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.

Document paru le : 27 juil. 2012 | Posté le : 19 mars 2013

Consultez ce document

Livre Blanc: Qu'il s'agisse de protéger 5 ou 5000 serveurs, les entreprises doivent pouvoir : Évaluer l'état de la sécurité de leur infrastructure ; Surveiller et atténuer en permanence les menaces émergentes.

Document paru le : 26 oct. 2010 | Posté le : 10 avr. 2013

Consultez ce document

Livre Blanc: Ce document vous explique pourquoi votre entreprise est vulnérable au Zero Day et ce que vous pouvez faire pour prendre en compte les attaques Zero Day dans vos processus existants de gestion des vulnérabilités.

Document paru le : 27 juil. 2012 | Posté le : 19 mars 2013

Consultez ce document

Livre Blanc: Face aux exigences croissantes des clients et des organismes réglementaires en matière de sécurité, il est désormais temps d'investir dans la sécurité. Les services de sécurité dans le cloud à la pointe du marché offrent un niveau de sécurité professionnel adapté aux circonstances et aux budgets des petites entreprises.

Document paru le : 27 juil. 2012 | Posté le : 18 mars 2013

Consultez ce document

Livre Blanc: Ce guide traite des principaux aspects du cycle de vie de la gestion des vulnérabilités. Il vous indique les rapports actuellement utilisés par les entreprises les plus performantes pour réduire les risques pour leur infrastructure réseau.

Document paru le : 29 avr. 2010 | Posté le : 15 avr. 2013

Consultez ce document

Livre Blanc: Les failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.

Document paru le : 6 mai 2011 | Posté le : 10 avr. 2013

Consultez ce document
1-10 sur 15 Réponses
Page précédente | Page suivante