Protection des données

11-20 sur 109 Réponses

Livre Blanc: Jusqu'il y a peu, la gestion de la sécurité et des risques se préoccupait essentiellement des risques financiers et de la conformité.

Document paru le : 17 sept. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Etude: Alors que les entreprises implémentent leurs stratégies de stockage et de protection des données, certaines sont déjà un modèle d’inspiration. Ce rapport ESG examine comment les décideurs IT gèrent leur environnement de stockage et de protection des données et quels sont les avantages que les responsables observent dans ce domaine.

Document paru le : 20 déc. 2021 | Posté le : 20 déc. 2021

Consultez ce document

Livre Blanc: Ce livre blanc explore les différentes approches de la déduplication des données de sauvegarde et décrit les considérations pour la sélection d'une solution.

Document paru le : 29 avr. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La transformation numérique a amené de nouvelles difficultés concernant la gestion et la protection des utilisateurs, des applications, des fichiers et des plates-formes Cloud de plus en plus nombreux. Découvrez-en plus dans ce PDF.

Document paru le : 23 sept. 2021 | Posté le : 23 sept. 2021

Consultez ce document

Documentation: À l’heure des violations de données et des ransomwares, nombreuses sont les entreprises qui ne réussissent pas à protéger leurs données non structurées. Elles ne sont pas préparées à l’importance de la sécurisation des données non structurées. Or, 3 facteurs peuvent vous rendre vulnérables aux violations de données. En savoir plus.

Document paru le : 3 mars 2022 | Posté le : 3 mars 2022

Consultez ce document

Documentation: La quantité de données non structurées continue de croître de manière exponentielle au sein des entreprises. En complétant votre solution IdentityIQ par File Access Manager de SailPoint vous disposerez d’une approche rapide et facile à déployer pour sécuriser vos données non structurées. Consultez cette fiche technique pour en savoir plus.

Document paru le : 7 mars 2022 | Posté le : 7 mars 2022

Consultez ce document

Rapport: Le phishing s'est infiltré dans toutes les formes de communication, du courrier électronique professionnel et personnel aux SMS, aux médias sociaux et même à la publicité. Pour les attaquants, il est plus simple d’exploiter une personne qu’un système robuste. Consultez ce rapport sur les tendances du phishing pour en savoir plus.

Document paru le : 1 juin 2022 | Posté le : 1 juin 2022

Consultez ce document

Livre Blanc: Creditsafe doit garantir la sécurité de ses informations face aux cyberattaques, tout en conservant des systèmes aux performances supérieures pour ses employés et une haute densité de virtualisation pour une efficacité optimale. Découvrez-en plus dans ce PDF.

Document paru le : 22 sept. 2021 | Posté le : 22 sept. 2021

Consultez ce document

Livre Blanc: Avez-vous toujours procédé de la même manière en termes de sécurité desendpoints ? Peut-être y a-t-il actuellement des lacunes à pallier dans vos défenses,que vous devriez penser à corriger ?Découvrez-en plus dans ce PDF.

Document paru le : 22 sept. 2021 | Posté le : 22 sept. 2021

Consultez ce document

Livre Blanc: Selon le cabinet de conseil Stuart Spencer, les instances de gouvernance des entreprises du CAC40 se réunissent en moyenne 11,6 fois par an. Un chiffre élevé qui offre de multiples opportunités aux pirates informatiques de dérober des informations stratégiques. Découvrez les bonnes pratiques à suivre en matière de gouvernance digitale.

Document paru le : 8 juin 2022 | Posté le : 8 juin 2022

Consultez ce document
11-20 sur 109 Réponses