1-10 sur 12 Réponses
Page précédente | Page suivante

Vidéo: Sans une visibilité complète de tous vos actifs et de leurs vulnérabilités, vous n'avez aucun moyen de visualiser et de réduire votre cyber risque global. En participant à ce webinaire, vous apprendrez comment les solutions Tenable offrent une visibilité inégalée des surfaces d'attaques convergentes.

Paru le : 17 août 2018

Consultez ce document

Webcast: Ce webinaire présente cette nouvelle discipline appelée Cyber Exposition, et de quelle façon elle s'appuie sur une gestion de vulnérabilités pour fournir un aperçu stratégique du cyber risque au sein d'une organisation et de son industrie. Vous y découvrirez également une plate-forme de Cyber Exposition basée sur le cloud.

Paru le : 13 août 2018

Consultez ce document

Vidéo: L'intégration de la sécurité dans le flux de production DevOps de votre entreprise peut être rapide et efficace. Cela se traduit par un code de qualité supérieure avec bien moins de failles de sécurité. Ce webcast s'adresse autant aux professionnels de la Sécurité qu'aux développeurs qui pressentent qu'une approche DevOps sécurisée est l'avenir.

Paru le : 17 août 2018

Consultez ce document

Livre Blanc: Le présent rapport de Tenable Research mesure l'écart, en nombre de jours, entre le moment où un code malveillant permettant d'exploiter une vulnérabilité devient publiquement disponible (délai de disponibilité de l'exploit) et le moment où cette vulnérabilité est évaluée pour la première fois (délai d'évaluation).

Document paru le : 13 août 2018 | Posté le : 13 août 2018

Consultez ce document

Vidéo: Un récent rapport de Tenable Research examine la façon dont les cyber-attaquants prennent l'avantage du "premier arrivé" sur les équipes de sécurité. Rejouez ce webinaire pour vous plonger dans les conclusions de cette étude et les conseils que vous pouvez en tirer pour améliorer vos propres pratiques de sécurité.

Paru le : 17 août 2018

Consultez ce document

Webcast: Ce webinar montre comment minimiser la cyber exposition aux attaques dans un environnement en pleine transformation digitale. Vous verrez que DevOps tient un rôle primordial dans l'anticipation des vulnérabilités, avec l'adoption des conteneurs et du Cloud. Vous découvrirez comment assurer la sécurité des environnements modernes.

Paru le : 22 mars 2018

Consultez ce document

Webcast: Rejoignez Tenable lors de ce webinaire on-demand de 30 minutes et découvrez les méthodes utilisées par les ransomwares afin de s'introduire dans les systèmes, et les actions à entreprendre pour vous éviter d'être rançonné quand vous souhaitez reprendre le contrôle de vos fichiers.

Paru le : 14 août 2018

Consultez ce document

Livre Blanc: Cet article traite du croisement entre DevOps et sécurité de l'information. Il présente les trois raisons pour lesquelles les sociétés de sécurité pourront tirer profit de l'association de ces deux pratiques : sécurité intégrée, automatisation et prévention proactive. Vous découvrirez enfin comment assurer la sécurité des conteneurs d'applications.

Document paru le : 17 avr. 2018 | Posté le : 17 avr. 2018

Consultez ce document

Webcast: Ce Webinar introduit la cyber-exposition, cette discipline émergente visant à gérer et mesurer votre surface d'attaque moderne. Cette notion conduite autour de 4 piliers (Découverte, évaluation, analyse, correction) permet d'appréhender les menaces issues du développement de logiciels et d'applications dans les conteneurs, et de sécuriser DevOps.

Paru le : 21 mars 2018

Consultez ce document

Webcast: Ce webinaire, particulièrement utile aux RSS et équipes chargées de la mise en conformité, vous aidera à comprendre et à vous préparer aux exigences du RGPD, ainsi qu'à vous accompagner dans le conseil de votre direction en matière de sécurité et de confidentialité, et de planifier stratégiquement l'efficacité des opérations.

Paru le : 4 avr. 2018

Consultez ce document
1-10 sur 12 Réponses
Page précédente | Page suivante