Fermer

sécurité

Webinaire gratuit | 4 juin: étapes de la reprise: rouvrez votre entreprise en toute sécurité et de manière responsable

Free Webinar

Rejoignez notre expert Brad Flowers alors qu'il discute de trois raisons de considérer l'impact de votre entreprise lors de l'élaboration d'une stratégie de reprise. Développez votre entreprise, Pas votre boîte de réception Restez informé et rejoignez notre newsletter quotidienne maintenant! Mai 19, 2020 1 min de lecture Les opinions exprimées par les contributeurs de entrepreneurs sont les leurs. Responsabilité sociale des entreprises a surtout été une réflexion après coup. Il s'agit d'un don à un organisme sans but lucratif de choix parmi les bénéfices qui lui restaient. Cela change. La responsabilité devient de plus en plus […]

mai 20, 2020

Lire l'article

La pile de sécurité de Zoom a entraîné une poursuite

Zoom's Security Pile-on Caused a Lawsuit - Are Microsoft, Cisco and Others Next?

La popularité de Zoom a conduit à des cyberattaques très médiatisées, mais d'autres entreprises technologiques sont tout aussi vulnérables. Avril 23, 2020 5 min de lecture Les opinions exprimées par les entrepreneurs sont les leurs. La popularité de Zoom a explosé de 20 fois au cours du dernier mois, et avec elle est venu une pile de critiques. Maintenant, l'entreprise fait face à un procès et est interdite par certaines entités publiques et privées. Mais Zoom seul garantit-il ce jeu? L'hystérie serait-elle là où elle est aujourd'hui si Zoom n'est pas passé de 10 millions d'utilisateurs […]

avril 24, 2020

Lire l'article

COVID-19: Partagez comment votre hôpital assure la sécurité des consommateurs de soins de santé (16 avril)

Comme pour une grande partie de la vie normale, le nouveau coronavirus a perturbé les opérations régulières des établissements de santé du pays. Maintenant, votre organisation limite, reporte ou annule des services qui n'ont pas à voir avec COVID-19. Tout le monde ne peut pas simplement rester à l'écart de l'hôpital ou du cabinet du médecin. Même en période de pandémie et de distanciation sociale, de nombreux patients atteints d'affections complexes, graves ou sensibles au facteur temps n'ont pas la possibilité d'attendre que le coronavirus disparaisse avant de poursuivre leurs soins. Vous devez poursuivre vos efforts […]

avril 17, 2020

Lire l'article

Comprendre les politiques de sécurité pour le développement

Comprendre les politiques de sécurité pour le développement

Développement de logiciels sécurisés Comprendre les politiques de sécurité et leur application aux pratiques de développement est la clé de la livraison de logiciels sécurisés. Malheureusement, la plupart des équipes de développement n'ont pas une compréhension claire de la mise en œuvre de la sécurité. Cela peut être dû à plusieurs facteurs, mais un thème commun est que les professionnels de la sécurité parlent un «langage» différent des développeurs (c.-à-d. Exigences vs contrôles, code vs vulnérabilité, fonctionnalité vs facteurs de risque). Cette absence de moyen commun de communiquer la conformité à la sécurité empêche l'identification et […]

avril 10, 2020

Lire l'article

4 raisons statistiques La sécurité des données devrait être une priorité absolue pour les petites entreprises

4 Statistical Reasons Data Security Should Be a Top Priority for Small Businesses

La sécurité des données ne devrait pas être uniquement une préoccupation pour les entreprises du Fortune 500. En fait, si vous dirigez votre propre petite entreprise, c'est le moment de commencer à la prendre au sérieux. Avril 8, 2020 5 min de lecture Les opinions exprimées par les contributeurs de entrepreneurs sont les leurs. À l'ère d'Internet, la sécurité des données est l'un des plus gros problèmes à résoudre en entreprise. Bon nombre des plus grandes sociétés au monde consacrent une partie importante de leurs ressources à ce problème. Mais ce n'est pas seulement un problème […]

avril 9, 2020

Lire l'article

Utilisation de la sécurité M365 pour le travail à distance

Déployer des équipes Microsoft avec Office 365 ProPlus

La sécurité basée sur le réseau n'est plus suffisante pour sécuriser les entreprises contre les menaces potentielles. Avec une main-d'œuvre de plus en plus mobile et la propagation de l'informatique fantôme, lorsqu'une infrastructure est gérée et utilisée à l'insu d'un service informatique. [19659002] De plus, avec la montée rapide de la cybercriminalité, les entreprises recherchent de nouvelles façons de gérer efficacement leur vaste portefeuille de logiciels en tant que service (SaaS). En plus de cela, les entreprises doivent également rechercher la capacité d'offrir leurs activités principales en tant que microservices – en toute sécurité et sans […]

avril 7, 2020

Lire l'article

Modélisation de l'évaluation des menaces de sécurité – Blogs efficaces

Modélisation de l'évaluation des menaces de sécurité - Blogs efficaces

Les modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière dont l'entreprise peut atténuer ou contrôler ces menaces. Il existe de nombreuses techniques différentes d'analyse des menaces qui ont été développées pour diverses industries. Ces approches impliquent toutes un certain degré de «division et conquête» systématique, où l'espace de sécurité est divisé en catégories qui sont […]

mars 17, 2020

Lire l'article

Comment réparer une culture de travail toxique avec une «sécurité psychologique»

Comment réparer une culture de travail toxique avec une «sécurité psychologique»

Saviez-vous que TNW Conference a une piste entièrement dédiée à réunir les plus grands noms de la technologie pour présenter des exposés inspirants de ceux qui pilotent l'avenir de la technologie cette année? Découvrez le programme complet «Impact» ici. Nir Eyal, qui est l'auteur de cette pièce, est l'un des conférenciers. Découvrez le programme complet « Impact » ici. Lorsque Leslie Perlow de Harvard a commencé à étudier le Boston Consulting Group, elle était bien consciente de la réputation de l'entreprise 24h / 24. Après avoir mené des entretiens avec le personnel du BCG, Perlow a […]

mars 2, 2020

Lire l'article

Gestion des incidents de sécurité – Perficient Blogs

Gestion des incidents de sécurité - Perficient Blogs

Gestion des incidents de sécurité La gestion des incidents peut être définie comme «la gestion efficace des événements perturbateurs imprévus dans le but de minimiser les impacts et de rétablir les opérations normales» (1). Pour les incidents liés à la sécurité, toutes les étapes avant, pendant et après un incident de sécurité des informations sont impliquées. Cela peut avoir des conséquences bien au-delà du rétablissement d'un service normal. Par exemple, l'inclusion de l'application des lois, de la notification des clients / clients et des efforts de gestion des relations publiques. Le but de la mise en […]

février 28, 2020

Lire l'article

Formulaires, téléchargements de fichiers et sécurité avec Node.js et Express –

ES6 en action: let et const

Si vous créez une application Web, vous risquez de rencontrer le besoin de créer des formulaires HTML dès le premier jour. Ils représentent une grande partie de l'expérience Web et peuvent être compliqués. Généralement, le processus de gestion des formulaires implique: l'affichage d'un formulaire HTML vide en réponse à une demande GET initiale [19659004] utilisateur soumettant le formulaire avec des données dans une demande POST de validation à la fois sur le client et le serveur réaffichant le formulaire rempli de données échappées et de messages d'erreur s'il n'est pas valide faisant quelque chose avec les […]

février 19, 2020

Lire l'article