IoT (Internet of Things)

1-10 sur 29 Réponses
Page précédente | Page suivante

Vidéo: Sans une visibilité complète de tous vos actifs et de leurs vulnérabilités, vous n'avez aucun moyen de visualiser et de réduire votre cyber risque global. En participant à ce webinaire, vous apprendrez comment les solutions Tenable offrent une visibilité inégalée des surfaces d'attaques convergentes.

Paru le : 17 août 2018

Consultez ce document

Livre Blanc: Ce livre blanc présente pourquoi un accès Wi-Fi fiable, sécurisé et haute performance est devenu une priorité pour le secteur de la santé, pour assurer, non seulement de la connectivité que les patients et le personnel soignant recherchent, mais également la sécurité des données intégrée au réseau.

Document paru le : 15 oct. 2018 | Posté le : 15 oct. 2018

Consultez ce document

Webcast: Ce webinaire présente cette nouvelle discipline appelée Cyber Exposition, et de quelle façon elle s'appuie sur une gestion de vulnérabilités pour fournir un aperçu stratégique du cyber risque au sein d'une organisation et de son industrie. Vous y découvrirez également une plate-forme de Cyber Exposition basée sur le cloud.

Paru le : 13 août 2018

Consultez ce document

Livre Blanc: Visibilité, contrôle et réaction, ces trois piliers de la sécurité sont au cœur de ce livre blanc, qui présente les nouveaux accès exploités par les pirates informatiques. Puis vous découvrirez comment un contrôle des accès au réseau sécurisé vous permet avoir une stratégie de sécurité robuste sans ressources supplémentaires.

Document paru le : 26 avr. 2018 | Posté le : 26 avr. 2018

Consultez ce document

Livre Blanc: L'intégration de la visibilité et de la protection est essentielle pour résoudre le problème de la sécurité de l'Internet des objets à l'aide du réseau. Ce petit guide s'interroge sur les différents défis liés à la transition vers l'IoT, et vous propose ses recommandations afin d'assurer la sécurité de votre réseau dans cet environnement mutagène.

Document paru le : 24 avr. 2018 | Posté le : 24 avr. 2018

Consultez ce document

Livre Blanc: Avec la télésurveillance, vous pouvez adopter une approche de maintenance proactive en vous appuyant sur des données de visibilité et d'autres informations sur les performances des équipements dans la base installée. Ce guide présente 4 raisons pour lesquelles la télésurveillance constitue votre meilleure approche pour un meilleur service.

Document paru le : 13 nov. 2018 | Posté le : 13 nov. 2018

Consultez ce document

Livre Blanc: Les évolutions technologiques génèrent de nombreux changements, et les responsables informatiques doivent les appréhender. Cette étude s'intéresse aux aspects humains et technologiques de l'espace de travail afin d'aider les décideurs informatiques et commerciaux à comprendre les avantages et les risques d'un espace de travail numérique.

Document paru le : 12 juil. 2018 | Posté le : 12 juil. 2018

Consultez ce document

Livre Blanc: L'internet des objets est en pleine expansion, mais assurer la sécurité de l'infrastructure et des activités de l'entreprise au niveau des objets connectés n'est pas si simple. 8 entreprises sur 10 ont déjà subi un incident dans ce sens¸ et cette infographie vous invite à la réflexion : connaissez-vous suffisamment votre réseau pour le sécuriser ?

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document

Livre Blanc: Ce livre blanc vous présente en détails comment le BPM peut transformer votre activité. Vous y découvrirez que le BPM va au-delà de la simple automatisation du workflow en permettant d'ajouter de l'intelligence aux opérations quotidiennes, de connecter des employés sur divers canaux, et d'améliorer l'efficacité dans le développement d'applications.

Document paru le : 6 sept. 2018 | Posté le : 6 sept. 2018

Consultez ce document

Livre Blanc: La surveillance à distance de l'équipement génère de la valeur à court terme et aide à développer une base analytique solide en vue d'une stratégie IoT plus étoffée. Ce guide met en avant quelques suggestions sur ce que peuvent faire les entreprises pour connecter l'équipement, commencer à collecter des données et les utiliser.

Document paru le : 14 nov. 2018 | Posté le : 14 nov. 2018

Consultez ce document
1-10 sur 29 Réponses
Page précédente | Page suivante