Fermer

insuffisants

Protéger la structure du MQCSP – Blogs insuffisants

DevSecOps in the Cloud - Politique et pratique

15 août 2019. Description du problème Comme je l’ai mentionné dans l’une des publications précédentes: Les structures MQCSP, contenant l’ID utilisateur et le mot de passe de l’utilisateur authentifié, sont envoyées en clair sur le réseau, si vous n'utilisez pas TLS pour chiffrer votre trafic. Par exemple, si vous configurez LDAP pour l'authentification (comme décrit dans l'article précédent), démarrez votre explorateur MQ, renseignez votre ID utilisateur et votre mot de passe, puis connectez-vous sur un système. Le canal par défaut ADMIN.SVRCONN, l'ID utilisateur et le mot de passe, envoyés au gestionnaire de files d'attente par l'explorateur […]

août 16, 2019

Lire l'article

Graphique de sécurité intelligente – Blogs insuffisants

Graphique de sécurité intelligente - Blogs insuffisants

(Microsoft Intelligent Security Solutions, Troisième partie) Analyse avancée de l'intelligence artificielle exploitant un lac de données centralisé d'indicateurs de menace uniques avec télémétrie en temps réel. La troisième partie de ma série de blogs couvre Microsoft Intelligent Security Graph et son fonctionnement. utilise des analyses avancées pour casser les silos de points de données de sécurité répartis dans la plupart des organisations, en les combinant dans une structure de sécurité cohérente J'explique également comment le graphique fournit une plate-forme pour des solutions de sécurité intégrées dont tout le monde peut bénéficier. Ceci s'appuie sur mes précédents […]

août 7, 2019

Lire l'article

Microsoft Defender ATP – Blogs insuffisants

Microsoft Defender ATP - Blogs insuffisants

(Solutions intelligentes de sécurité Microsoft, 2e partie) Protection contre la violation de données et les points d'extrémité Ce blog sur Microsoft Defender ATP fait partie de la deuxième partie de ma série en trois parties couvrant les solutions Microsoft Intelligent Security. La première partie traite du service Microsoft Secure Score et explique le contexte actuel de cybersécurité dans le monde et explique comment Microsoft Secure Score aide les entreprises à identifier les faiblesses de la sécurité dans Office 365, puis à mettre en œuvre des correctifs. Voici la deuxième partie de la série. couvre la plate-forme […]

août 1, 2019

Lire l'article

Microsoft Intelligent Security Solutions – Blogs insuffisants

Microsoft Intelligent Security Solutions - Blogs insuffisants

Partie 1 – Microsoft Secure Score 56 mesures de sécurité à prendre aujourd'hui pour améliorer votre posture de sécurité Microsoft a beaucoup investi dans la sécurité et la conformité depuis 2004, un investissement qui protège aujourd'hui tous les produits Microsoft. plus que Office 365 et Azure. Microsoft Secure Score, intégré à votre centre de sécurité Microsoft 365, est l’aboutissement de cet investissement. Si votre entreprise n'a pas encore découvert votre «score sécurisé» basé sur des points de Microsoft, il est temps de cliquer sur le centre de sécurité et de saisir votre cybersécurité par les cornes. […]

juillet 25, 2019

Lire l'article

Pourquoi le cloud dans la santé? – Blogs insuffisants

Gouvernance dans les soins de santé: un besoin croissant de mode de référence

Auparavant, j'avais déjà discuté des avantages de l'adoption du cloud dans le secteur des soins de santé. Dans ce post, je veux aborder la question principale; pourquoi implémenter le cloud dans les soins de santé? Le cloud est plus qu'un lieu de stockage de données; c'est devenu un écosystème d'outils permettant aux entreprises de tirer le meilleur parti de leurs activités. Pour les organisations de soins de santé, les modèles de cloud computing peuvent améliorer la souplesse de l'entreprise, l'utilisation des employés et la réorientation des ressources vers des initiatives à plus forte valeur ajoutée. La […]

juillet 11, 2019

Lire l'article

Acceptabilité égale mobilité – Blogs insuffisants

Gouvernance dans les soins de santé: un besoin croissant de mode de référence

Absence de contact? J’étais chez un médecin il ya quelques semaines. Je pensais que c'était étrange qu'il ait apporté un ordinateur portable et qu'il en retire des informations sur les patients. Ce n'est peut-être pas étrange pour la plupart, mais c'était pour moi. J’ai pris l’habitude de voir un système informatique autonome ou une tablette, qui répondent tous deux aux besoins d’un cabinet de médecin en constante mutation. L'ordinateur portable semblait encombrant, lourd et vraiment obsolète, il ne correspond tout simplement pas à ce que je pensais être en place pour une entreprise dont le personnel […]

juillet 10, 2019

Lire l'article

Impact organisationnel – Blogs insuffisants

Impact organisationnel - Blogs insuffisants

Les docteurs Mayo et Sisters of St. Francis ont créé un modèle unique de travail d'équipe au service des patients, qui se poursuit aujourd'hui. Il s'agit du quatrième d'une série de blogs sur le sujet Transformation Cloud. Je voulais commencer ce blog avec une brève histoire du domaine médical qui illustre l'un des changements auxquels on peut s'attendre de la part d'une organisation qui passe au cloud. L'histoire concerne la clinique Mayo fondée par William Worrall Mayo et Mère Alfred Moes à Rochester, dans le Minnesota. Dès le début, ils ont envisagé un type d'institution médicale […]

mai 16, 2019

Lire l'article

Des consultants insuffisants brillent au hackathon "Show Me the Data"

Des consultants insuffisants brillent au hackathon "Show Me the Data"

Trois de nos consultants techniques de St. Louis ont récemment participé au hackathon «Show Me the Data» de l’Université du Missouri – Saint-Louis. Les participants ont travaillé en équipes de trois à cinq personnes utilisant les données existantes et celles nouvellement créées pour créer une interface résolvant les problèmes du monde réel des affaires. Les équipes avaient 36 heures au cours d'une fin de semaine pour appliquer leurs compétences en piratage informatique et développer leur application. Pour participer au hackathon, les participants doivent être soit des étudiants de premier cycle ou des cycles supérieurs, soit avoir […]

février 25, 2019

Lire l'article

Élimination FCCS – Blogs insuffisants

Élimination FCCS - Blogs insuffisants

Processus d'élimination dans FCCS Le processus de consolidation dans FCCS inclut l'élimination des soldes intersociétés, ce qui se produira lorsque les entités intersociétés se réuniront au premier parent commun dans la hiérarchie des entités. Le processus d'élimination utilise Entity, Dimensions intersociétés, compte, source de données et consolidation. En outre, un «compte d'équilibrage» intersociétés ou un compte plug doit être créé pour prendre en charge le processus d'élimination. Dimension intersociétés La dimension intersociétés est la liste des entités de base marquées en tant qu'entités intersociétés. Dans les valeurs d'attribut de la configuration de l'entité, l'entité est marquée […]

février 19, 2019

Lire l'article

FCCS: Verrouillage des données – Blogs insuffisants

FCCS: Verrouillage des données - Blogs insuffisants

Il est toujours judicieux de verrouiller les données une fois les tâches de traitement de fin de période effectuées. Dans HFM, nous créons la grille de statut que nous utilisons pour verrouiller ou déverrouiller les données des intersections de la hiérarchie des périodes et des entités. La procédure de verrouillage des données dans FCCS est différente comme suit: Dans Gestion des approbations, vous devez vous assurer que le cycle de planification a été «lancé» pour la hiérarchie d'entités que vous souhaitez verrouiller. Par exemple, «Démarrer» a été sélectionné pour FCCS_Total Géographie et statut d’approbation = Déverrouillé […]

février 4, 2019

Lire l'article