1-7 sur 7 Réponses
Page précédente | Page suivante

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

Livre Blanc: Ce livre blanc vous propose une solution pour se conformer au Règlement Général sur la Protection des Données, les données machine. Découvrez au travers d'exemples comment vos données machine peuvent vous aider dans la gestion de la sécurité et la notification des solutions, les audits de protection et la recherche sur le traitement des données.

Document paru le : 21 août 2017 | Posté le : 22 août 2017

Consultez ce document

eGuide: Ce rapport d'étude présente l'impact du volume des incidents informatiques sur les entreprises. Il parle des fonctions pour traiter le volume de données générées par les outils surveillant les systèmes informatiques, et se penche sur la façon dont l'analyse de l'identification des causes d'origine peut éviter la récurrence future des incidents.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

Webcast: Dans ce webcast, découvrez au travers d'un cas concret comment les données machine peuvent se mettre au service de vos métiers et de votre IT, grâce à un tableau de bord permettant l'analyse en temps réel de nombreux flux de données machine.

Paru le : 25 août 2017

Consultez ce document

Livre Blanc: Si les hackers redoublent d'ingéniosité pour s'emparer de vos données, la sécurité analytique vous permet de détecter, examiner et accélérer la réponse aux incidents, de gérer les risques, et d'augmenter les ressources de sécurité. Découvrez les 3 étapes de la sécurité analytique dans ce guide.

Document paru le : 27 nov. 2018 | Posté le : 27 nov. 2018

Consultez ce document

Livre Blanc: Ce livre blanc jette un pavé dans la marre, en s'attaquant aux solutions de gestion des événements reposant sur une « source unique de vérité » dans le cadre de la reprise après désastre. Vous découvrirez les faiblesses du modèle de gestion traditionnel, ainsi que les points clés vers lesquels tendre pour conserver son agilité.

Document paru le : 7 févr. 2018 | Posté le : 7 févr. 2018

Consultez ce document

Livre Blanc: Face à la montée en flèche des menaces informatiques, un nombre croissant d'entreprises comment à avoir recours à l'automatisation et l'orchestration pour se protéger. Cette tendance est confirmée par le marché des solutions de sécurité, bousculé par de nombreux rachats. Ce guide fait le point sur les solutions existantes et les différents acteurs.

Document paru le : 9 mai 2019 | Posté le : 9 mai 2019

Consultez ce document
1-7 sur 7 Réponses
Page précédente | Page suivante