Fermer

sécurité

4 points à retenir de notre webinaire sur la manière dont Xcel Energy a conçu un programme de sécurité électrique contre les arcs électriques

Lorsque Morgan McNeal, chef de projet principal de Perficient, a été chargée de collaborer avec Xcel Energy pour créer un plan de réorganisation de leur programme électrique de sécurité contre les arcs électriques, elle n'avait aucune idée de ce dans quoi elle s'embarquait. Mais, trois ans et un partenariat durable […]

Lire

Au-delà du battage médiatique : comprendre la véritable valeur de l'IA/ML dans les environnements de sécurité

Par Matt Kraning, CTO, Cortex L'intelligence artificielle (IA) et l'apprentissage automatique (ML) sont des termes qui sont entendus partout dans le paysage de la sécurité informatique aujourd'hui, car les organisations et les attaquants cherchent tous deux à tirer parti de ces avancées en matière de service de leurs objectifs. Pour […]

Lire

L'évolution de la sécurité des données d'entreprise

Par Mario Espinoza, vice-président, Protection des données La sécurité des données d'entreprise a toujours consisté à protéger les données sensibles et à s'assurer qu'elles ne tombent pas entre les mains de personnes non autorisées. Il est là pour prévenir les fuites qui pourraient résulter d'une attaque extérieure, d'une mauvaise configuration […]

Lire

L'entreprise de l'intérieur vers l'extérieur : redéfinir la sécurité pour la main-d'œuvre hybride

Avant la pandémie, les organisations adoptaient une approche château et douves de la cybersécurité. Ils ont utilisé des pare-feu d'entreprise pour protéger le réseau, garantissant la sécurité des appareils, des systèmes et des données sur site. Mais cette approche ne fonctionne plus. Désormais, les équipes informatiques des entreprises s'adaptent à […]

Lire

L'entreprise de l'intérieur vers l'extérieur : redéfinir les opérations de sécurité informatique pour le lieu de travail à distance d'aujourd'hui

Comparez le paysage informatique d'aujourd'hui à celui d'il y a dix ans et vous constaterez que l'informatique d'entreprise traditionnelle a été bouleversée. Les travailleurs sont chez eux ou dans d'autres endroits éloignés. Autrefois concentrées dans des centres de données gérés en interne, les applications et les données sont désormais réparties […]

Lire

Le changement de sécurité qui rendrait les escroqueries aux actifs numériques aussi rares que les NFT

Les opinions exprimées par les contributeurs entrepreneurs sont les leurs. Comme la plupart des choses dans l'écosystème de la blockchain, l'industrie NFT a traversé des périodes d'intérêt intense et modéré. Mais avec la montée en flèche de l'adoption cette année par des artistes, des athlètes, des célébrités, des influenceurs, des […]

Lire

Stockez en toute sécurité les mots de passe, les informations de paiement et plus encore en un seul endroit

Divulgation : notre objectif est de présenter des produits et services que nous pensons que vous trouverez intéressants et utiles. Si vous les achetez, Entrepreneur peut obtenir une petite part des revenus de la vente auprès de nos partenaires commerciaux. Pour les entrepreneurs, il est crucial de rester organisé. Vous dirigez […]

Lire

Cinq façons essentielles de se préparer à un meilleur environnement de sécurité en 2022

Par Jerry Hoff Compte tenu des changements continus du paysage de la sécurité des entreprises depuis le début de 2020, tels que l'augmentation massive de la main-d'œuvre distante et la poussée continue vers les services et l'infrastructure basés sur le cloud, de nombreux dirigeants d'entreprise repensent et réorganisent leurs entreprises […]

Lire

Pourquoi la vulnérabilité Log4j rend la visibilité des terminaux et la sécurité Zero Trust plus importantes que jamais

Les organisations informatiques du monde entier sont encore sous le choc de la découverte d'une vulnérabilité de sécurité majeure dans Apache Log4jun utilitaire de journalisation open source intégré dans d'innombrables applications internes et commerciales. En soumettant une variable soigneusement construite. string à log4j, les attaquants peuvent prendre le contrôle de […]

Lire