X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 gartner securite


Sécurité de l'externalisationPartie 3: Sélection d'un fournisseur de services de sécurité gérés
Comme le dernier article d'une série en trois volets sur la sécurité sous-traitance, l'article suivant fournit des directives pour la sélection d'un fournisseur

gartner securite  l'information sont naturellement méfiants. Gartner prévoit que les organisations plus MSSP échoueront, et de nombreuses fusions et acquisitions auront lieu avant que le marché s'installe. Pour cette raison, il est impératif que les organisations prennent des précautions pour analyser en profondeur les fournisseurs potentiels du SMS. Comme le dernier article d'une série en trois volets sur la sécurité sous-traitance, l'article suivant fournit des directives pour la sélection d'un fournisseur de

Pour en savoir plus


Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » gartner securite

Sécurité de l'externalisation Partie 1: Notant les avantages


Sans sécurité efficace, les entreprises risquent de perdre de l'argent et la confiance des clients. Avec une bonne sécurité, les entreprises ont le pouvoir de maintenir la valeur des parties prenantes, la fidélité des clients, et un avantage concurrentiel. Face à la complexité de fournir une sécurité efficace, de nombreuses entreprises se tournent vers l'externalisation.

gartner securite   Pour en savoir plus

Vous cherchez un logiciel-les attentes des petites et moyennes entreprises


Les petites et moyennes entreprises (PME) à la recherche de logiciels doivent comprendre leurs besoins et à formuler leurs attentes pour obtenir ce qu'ils veulent et ont besoin d'un logiciel.

gartner securite   Pour en savoir plus

Palm essaie de prendre le bureau dans la main


Palm Computing à proposer un logiciel pour permettre aux périphériques de Palm de réseau avec des systèmes et des applications d'entreprise.

gartner securite   Pour en savoir plus

Customer Relationship Management et le Next Generation Network


Réseaux de prochaine génération peuvent éventuellement nous permettre d'interagir avec le monde d'une manière compatible avec la façon dont nous vivons. Cela aurait le plus d'impact sur notre capacité à ajouter de la valeur aux gens que nous faisons des affaires.

gartner securite   Pour en savoir plus

HIPAA-Watch pour des vitesses de sécurité mis Conformité Deuxième partie: Phase III et IV, et produit et Recommandations utilisateur


Une fois que l'utilisateur définit les frontières de cas de conformité et établit les critères de données dans les phases I et II, le HIPPA-Watch pour l'outil de sécurité commence la phase III en lançant le moteur d'analyse des risques, et se termine par la phase IV, qui génère le rapport. Utilisation de la HIPPA-Watch pour l'outil de sécurité peut aider une organisation à se conformer à la règle de sécurité finale et aide les entreprises à comprendre quelles garanties peuvent générer un meilleur retour sur investissement.

gartner securite   Pour en savoir plus

Product Review: LANguard Network Security Scanner de GFI


Effectuer la gestion des correctifs est l'une des tâches les plus fastidieuses qui doivent être remplis par les administrateurs réseau. Bien qu'il existe de nombreux outils de gestion des correctifs disponibles, ils peuvent être coûteux, ont des courbes d'apprentissage pointus, ou ne sont pas déployées sur toutes les plateformes logicielles. Une solution tierce, cependant, GFI LANguard Network Security Scanner, la version 5, est une option abordable qui peut balayer le réseau et déployer des correctifs efficace tout en recherchant d'autres failles de sécurité potentielles.

gartner securite   Pour en savoir plus

Le "S" dans SAP ne résiste pas à la sécurité (qui va de PeopleSoft trop)


Au cours de l'évaluation de produits pour un client, le Centre d'évaluation de la technologie a découvert une faille de sécurité potentielle en architecture à trois niveaux SAP R / 3 de l'. SAP a révélé qu'ils s'attendent à ce que la base de données ou de produits tiers pour gérer la sécurité entre le serveur d'applications et le serveur de base de données. Si le client ne prend pas ces mesures supplémentaires, le mot de passe maître pour l'instance de base de données SAP transitent sur le réseau en clair, et peut être capturé. PeopleSoft a le même problème.

gartner securite   Pour en savoir plus

Pionniers Okena Intrusion Prevention Next-Generation


prévention d'intrusion a évolué comme une smarter alternative à la détection d'intrusion. OKENA Pioneer a cartographié le comportement des applications dans les règles, et l'utilisation de ces règles de comportement pour empêcher les intrusions à l'avant. Cette approche de deuxième génération offre des économies de la ligne de fond importantes, et libère des ressources pour d'autres tâches.

gartner securite   Pour en savoir plus

6 jours après l'avis émis, AboveNet se fait frapper


Une fois qu'un avis de sécurité obtient signalé, les fournisseurs doivent travailler rapidement pour corriger le problème. les ingénieurs de sécurité ne sont pas les seuls à lire les mises en garde. Il ya des cybercriminels qui attendent pour les avis à sortir, et tirer parti des réseaux malheur-be-gone qui n'ont pas encore été corrigées.

gartner securite   Pour en savoir plus

Saudi Arabian Network Security Provoque des considérations locales


La sécurité Internet en Arabie saoudite ne va pas négligé. Les Saoudiens étant trop zélés et paranoïaque, ou sont-ils pratiquaient la sécurité du réseau intelligent?

gartner securite   Pour en savoir plus