Fermer

sécurité

Ce qui manque dans les stratégies de gestion des risques de sécurité de la plupart des RSSI

Ce qui manque dans les stratégies de gestion des risques de sécurité de la plupart des RSSI

Par le Dr May Wang, directeur technique de la sécurité IoT chez Palo Alto Networks et co-fondateur, directeur technique (CTO) et membre du conseil d’administration de Zingbox À la base de la cybersécurité se trouve la nécessité de comprendre vos risques et de savoir comment les minimiser. Les individus et […]

Lire

Efficacité, performance et sécurité ; les trois priorités sur lesquelles les nouveaux investissements informatiques doivent se concentrer

Efficacité, performance et sécurité ;  les trois priorités sur lesquelles les nouveaux investissements informatiques doivent se concentrer

Alors que l’économie et l’environnement commercial au sens large continuent de se redresser et de rebondir, les responsables informatiques ont la possibilité de tirer parti de budgets accrus pour investir stratégiquement et se préparer à de nouvelles approches de la technologie d’entreprise. Comme l’a noté Spiceworks, la majorité des entreprises […]

Lire

Efficacité, performance et sécurité ; les trois priorités sur lesquelles les nouveaux investissements informatiques doivent se concentrer

Efficacité, performance et sécurité ;  les trois priorités sur lesquelles les nouveaux investissements informatiques doivent se concentrer

Alors que l’économie et l’environnement commercial au sens large continuent de se redresser et de rebondir, les responsables informatiques ont la possibilité de tirer parti de budgets accrus pour investir stratégiquement et se préparer à de nouvelles approches de la technologie d’entreprise. Comme l’a noté Spiceworks, la majorité des entreprises […]

Lire

Finies les salles de guerre du week-end : passez d’une sécurité réactive à une sécurité proactive

Finies les salles de guerre du week-end : passez d’une sécurité réactive à une sécurité proactive

Les cyber-attaquants du monde entier affichent un niveau de sophistication croissant. Il s’agit d’un problème majeur pour les RSSI australiens et leurs équipes qui manquent souvent des ressources nécessaires pour faire face à des attaques plus fréquentes et complexes par des cybercriminels disposant de ressources suffisantes. Dans le même temps, […]

Lire

Power BI – Cross-Report Drillthrough d’un rapport à un autre rapport pour une sécurité accrue

Power BI – Cross-Report Drillthrough d’un rapport à un autre rapport pour une sécurité accrue

POWER BI – PASSER D’UN RAPPORT À UN AUTRE RAPPORT POUR UNE SÉCURITÉ ACCRUE (EXERCICE CROSS-REPORT) S’APPLIQUE À: ✓ Bureau Power BI ✓ Service Power BI L’accès au détail traditionnel ne permet pas d’accéder au détail d’un rapport à un autre rapport. Il ne s’agit que de travailler dans un […]

Lire

Comment protéger votre entreprise contre la cybercriminalité en maîtrisant la sécurité

Comment protéger votre entreprise contre la cybercriminalité en maîtrisant la sécurité

Divulgation: Notre objectif est de présenter des produits et services que nous pensons que vous trouverez intéressants et utiles. Si vous les achetez, Entrepreneur peut obtenir une petite part des revenus de la vente auprès de nos partenaires commerciaux. La cybercriminalité devrait coûter cher à l’économie mondiale 10,5 billions de […]

Lire