Sécurité

1-10 sur 308 Réponses
Page précédente | Page suivante

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: L'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.

Document paru le : 13 févr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Quels que soient leur taille ou leur secteur d'activité, les organisations dépendent d'un flux et d'un traitement quasi continus de l'information.

Document paru le : 1 mai 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La plupart des entreprises ont de nombreux outils et ceux-ci ne sont pas utilisés au maximum de leurs capacités. Alors, comment préparer les SOC et en créer de nouveaux pour l’avenir ? Ce guide met en lumière les facteurs fondamentaux façonnant les défis modernes que les SOC doivent relever pour se développer en continu.

Document paru le : 2 févr. 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: L’apparition de la COVID-19 et la transformation numérique mondiale qui en a résulté a propulsé la sécurité au premier plan pour les entreprises. Pour améliorer la sécurité des Mac dans l’entreprise, Jamf a commandité une étude après de 1500 informaticiens et professionnels de l’InfoSec. Téléchargez votre exemplaire pour en savoir plus.

Document paru le : 22 oct. 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: Les conséquences de la transition rapide au télétravail ont réduit la visibilité sur les écosystèmes de sécurité, diminué le contrôle sur les points d’accès et augmenté la surface d’attaque pour les malfaiteurs. Cette étude menée par Splunk auprès de 535 leaders de la sécurité vous offre un aperçu des défis pour 2021 et des approches à adopter.

Document paru le : 23 juin 2021 | Posté le : 30 nov. 2021

Consultez ce document

Livre Blanc: Le présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, analyser et réparer des réseaux vulnérables.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La récession mondiale, la concurrence féroce et les process Just-in-Time qu'elle requiert, les budgets informatiques serrés, la croissance exponentielle des données et les nouvelles exigences réglementaires sont autant d'éléments qui font de la reprise après sinistre une problématique de plus en plus critique.

Document paru le : 4 avr. 2012 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 308 Réponses
Page précédente | Page suivante