Protection des données

21-30 sur 91 Réponses

eGuide: Ce guide vous explique comment assurer la protection des données sensibles, et présente le nouveau service de recherche en continu de vulnérabilités sur les applications Web de Barracuda Networks, assorti de mécanismes de remédiation automatisés.

Document paru le : 23 avr. 2019 | Posté le : 25 avr. 2019

Consultez ce document

eBook: Le futur règlement européen sur les données privées est simple dans l'esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier.

Document paru le : 4 sept. 2017 | Posté le : 4 sept. 2017

Consultez ce document

eGuide: Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d'API de services tiers. Et l'histoire récente a montré que le phénomène n'est pas isolé.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

Livre Blanc: Dans ce livre blanc, découvrez les résultats d'une étude comprenant une série de questions conçues pour recueillir des informations sur les actions et les capacités des utilisateurs finaux susceptibles d'affecter la sécurité des appareils, des données et des systèmes.

Document paru le : 26 févr. 2019 | Posté le : 26 févr. 2019

Consultez ce document

eGuide: John Steinert, CMO de TechTarget, explique comment les spécialistes peuvent utiliser cette évolution du cadre légal régissant les données personnelles comme un catalyseur pour fournir un retour sur investissement.

Document paru le : 6 févr. 2018 | Posté le : 12 févr. 2018

Consultez ce document

Livre Blanc: Dans son rapport sur les menaces, daté de décembre 2018, McAfee Labs a identifié 63 millions de nouveaux échantillons de malwares - un record. Ce guide présente les fondamentaux de la gestion des privilèges sur les terminaux.

Document paru le : 27 sept. 2019 | Posté le : 27 sept. 2019

Consultez ce document

Etude de cas: Cette étude de cas présente comment Pink Elephant a simplifié sa gestion des opérations de maintenance, d'identification des problèmes et de réponse aux incidents. Découvrez les résultats obtenus à l'aide d'une solution multi-plateforme d'administration des systèmes clients.

Document paru le : 26 sept. 2019 | Posté le : 26 sept. 2019

Consultez ce document

Données: Le RGPD/GDPR, c'est 7 chantiers (DPO, Etude d'impact, Portabilité, Notification des violations, Consentement des personnes, Profilage, Certification, Autorité chef de file) qui renforcent le contrôle des européens sur leurs données personnelles. Où en êtes- vous ?

Document paru le : 10 août 2017 | Posté le : 10 août 2017

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document
21-30 sur 91 Réponses