1-10 sur 12 Réponses
Page précédente | Page suivante

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

Livre Blanc: Ce livre blanc jette un pavé dans la marre, en s'attaquant aux solutions de gestion des événements reposant sur une « source unique de vérité » dans le cadre de la reprise après désastre. Vous découvrirez les faiblesses du modèle de gestion traditionnel, ainsi que les points clés vers lesquels tendre pour conserver son agilité.

Document paru le : 7 févr. 2018 | Posté le : 7 févr. 2018

Consultez ce document

Livre Blanc: Découvrez comment la technologie Splunk est en mesure de couvrir vos besoins en termes de cybersécurité grâce à des techniques avancées comme le Machine Learning et l'analyse comportementale.

Document paru le : 9 nov. 2016 | Posté le : 9 déc. 2016

Consultez ce document

Livre Blanc: Dans ce cas d'entreprise, découvrez comment l'entreprise Karavel a amélioré son expérience client en mettant en place une technologie lui permettant de bénéficier d'une visibilité détaillée sur son infrastructure IT pour identifier les erreurs en temps réel.

Document paru le : 16 nov. 2016 | Posté le : 12 déc. 2016

Consultez ce document

Livre Blanc: Ce livre blanc présente une solution de sécurité premium basée sur l'analytique qui permet à vos équipes d'utiliser toutes les données pour obtenir une visibilité maximale pour détecter, répondre et désorganiser plus rapidement les attaques.

Document paru le : 16 nov. 2016 | Posté le : 13 déc. 2016

Consultez ce document

Livre Blanc: Ce livre blanc explore les avantages que présente la combinaison de l'apprentissage machine et de l'intelligence artificielle et propose 5 étapes pour la mise en place d'une telle stratégie.

Document paru le : 21 nov. 2018 | Posté le : 21 nov. 2018

Consultez ce document

Livre Blanc: Si les hackers redoublent d'ingéniosité pour s'emparer de vos données, la sécurité analytique vous permet de détecter, examiner et accélérer la réponse aux incidents, de gérer les risques, et d'augmenter les ressources de sécurité. Découvrez les 3 étapes de la sécurité analytique dans ce guide.

Document paru le : 27 nov. 2018 | Posté le : 27 nov. 2018

Consultez ce document

Livre Blanc: Les systèmes traditionnels de gestion et de surveillance informatique peuvent être coûteux et incapables de s'adapter au dynamisme des environnements IT actuels. Ce document vous présente une solution qui exploite le Machine Learning pour transformer les opérations de service.

Document paru le : 16 nov. 2016 | Posté le : 14 déc. 2016

Consultez ce document

Livre Blanc: La gestion des opérations informatiques tend à se complexifier et dans le même temps devient de plus en plus importante. Ce document présente comment utiliser des visualisations et des analyses sophistiquées basées sur le Machine Learning pour mettre en évidence les anomalies qui dégradent vos services IT.

Document paru le : 15 nov. 2016 | Posté le : 12 déc. 2016

Consultez ce document

Livre Blanc: Ce livre blanc vous propose une solution pour se conformer au Règlement Général sur la Protection des Données, les données machine. Découvrez au travers d'exemples comment vos données machine peuvent vous aider dans la gestion de la sécurité et la notification des solutions, les audits de protection et la recherche sur le traitement des données.

Document paru le : 21 août 2017 | Posté le : 22 août 2017

Consultez ce document
1-10 sur 12 Réponses
Page précédente | Page suivante