Accueil
 > search far

Documents connexes en vedette » gartner securite


Sécurité de l'externalisationPartie 3: Sélection d'un fournisseur de services de sécurité gérés
Comme le dernier article d'une série en trois volets sur la sécurité sous-traitance, l'article suivant fournit des directives pour la sélection d'un fournisseur

gartner securite  l'information sont naturellement méfiants. Gartner prévoit que les organisations plus MSSP échoueront, et de nombreuses fusions et acquisitions auront lieu avant que le marché s'installe. Pour cette raison, il est impératif que les organisations prennent des précautions pour analyser en profondeur les fournisseurs potentiels du SMS. Comme le dernier article d'une série en trois volets sur la sécurité sous-traitance, l'article suivant fournit des directives pour la sélection d'un fournisseur de Pour en savoir plus
Sécurité de l'information
Start evaluating software now
Pays:

 
   

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documents connexes » gartner securite


Sécurité de l'externalisationPartie 1: Notant les avantages
Sans sécurité efficace, les entreprises risquent de perdre de l'argent et la confiance des clients. Avec une bonne sécurité, les entreprises ont le pouvoir de

gartner securite  sécurité gérés. cabinet d'analystes Gartner Dataquest-Unis sont parvenus les services de sécurité, définies comme la gestion externalisée et le contrôle des systèmes de sécurité, est le segment le plus dynamique du marché des services de sécurité de l'information. Managed Services Providers sécurité (MSSP) utiliser les centres d'opérations de sécurité à haute disponibilité (soit à partir de leurs propres installations ou des fournisseurs de centres de données) pour soutenir les Pour en savoir plus
Vous cherchez un logiciel-les attentes des petites et moyennes entreprises
Les petites et moyennes entreprises (PME) à la recherche de logiciels doivent comprendre leurs besoins et à formuler leurs attentes pour obtenir ce qu'ils

gartner securite  de la technologie conservateurs. Gartner indique que seulement 9% seraient prêts à prendre sur les applications «frontières». sont des PME recherchant activement un logiciel? David Caruso de AMR Research -Unis, les PME qui ne sont pas agressivement élaborer une stratégie efficace ERP seront à un certain désavantage à leurs pairs en 2006. Avant-gardiste dirigeants examineront capacités stratégiques de l'entreprise comme les pilotes pour ERP justification de l'investissement ». Les PME Pour en savoir plus
Palm essaie de prendre le bureau dans la main
Palm Computing à proposer un logiciel pour permettre aux périphériques de Palm de réseau avec des systèmes et des applications d'entreprise.

gartner securite  / an. Bien que Gartner   estime Palm TCO à un plus élevé que prévu $ 2700/year (un chiffre que nous contestons),   ce chiffre reste nettement inférieur à celui de l'ordinateur de bureau traditionnel. La capacité   d'un dispositif de Palm faire le lien avec des applications d'entreprise de type ERP 2   ou groupware, si elle est bien mise en œuvre, les moyens de Palm peut maintenant passer hors   de la poche de chemise et sur le bureau (de manière limitée). Cela permettra d'accroître Pour en savoir plus
Customer Relationship Management et le Next Generation Network
Réseaux de prochaine génération peuvent éventuellement nous permettre d'interagir avec le monde d'une manière compatible avec la façon dont nous vivons. Cela

gartner securite  fil en 2009, selon Gartner . Le même rapport indique que 70 pour cent du nombre total de connexions voix sera sans fil. Malheureusement, cela soulève l'un des principaux problèmes avec SIP et IMS. Bien qu'il existe un certain nombre de solutions SIP fiables pour les réseaux de téléphonie filaire réguliers, beaucoup de services sans fil d'aujourd'hui sont non-basé sur SIP. Pour cette raison, les fournisseurs sans fil ont été lents à se réchauffer à IMS, car ces services sont leurs sources de Pour en savoir plus
HIPAA-Watch pour des vitesses de sécurité mis ConformitéDeuxième partie: Phase III et IV, et produit et Recommandations utilisateur
Une fois que l'utilisateur définit les frontières de cas de conformité et établit les critères de données dans les phases I et II, le HIPPA-Watch pour l'outil

gartner securite  Watch pour des vitesses de sécurité mis Conformité Deuxième partie: Phase III et IV, et produit et Recommandations utilisateur consultant hipaa /> HIPAA-Watch   Pour les vitesses de sécurité jusqu'à Conformité   Deuxième partie: Phase III et IV, et produit et l'utilisateur Recommandations vedette   Auteur - Laura   Taylor   - 28 Août, 2004 Présentation Le HIPPA-Watch pour l'outil de sécurité a été développé par RiskWatch une entreprise fondée dans le Maryland Pour en savoir plus
Product Review: LANguard Network Security Scanner de GFI
Effectuer la gestion des correctifs est l'une des tâches les plus fastidieuses qui doivent être remplis par les administrateurs réseau. Bien qu'il existe de

gartner securite  Review: LANguard Network Security Scanner de GFI la sécurité informatique des données,de la sécurité informatique du matériel,ordinateur des systèmes d'information de sécurité,sécurité informatique internet,sécurité informatique réseau,logiciels de sécurité réseau informatique,réseaux informatiques sécurité /> Prenant la gestion des correctifs à un nouveau niveau Sans   doute, l'une des tâches les plus fastidieuses que les administrateurs de réseau doivent Pour en savoir plus
Le
Au cours de l'évaluation de produits pour un client, le Centre d'évaluation de la technologie a découvert une faille de sécurité potentielle en architecture à

gartner securite  S dans SAP ne résiste pas à la sécurité (qui va de PeopleSoft trop) sève recherche d'emploi,erp logiciels,carrière chez SAP,emplois SAP CRM,systèmes ERP,entrée des emplois de niveau sève /> résumé des événements   Au cours de l'évaluation de produits pour un client, l'évaluation de la technologie   Centre a découvert une faille de sécurité potentielle en architecture à trois niveaux SAP R / 3 de l'.   SAP a révélé qu'il s'attend à ce que les produits de base de données Pour en savoir plus
Pionniers Okena Intrusion Prevention Next-Generation
prévention d'intrusion a évolué comme une smarter alternative à la détection d'intrusion. OKENA Pioneer a cartographié le comportement des applications dans les

gartner securite  Okena Intrusion Prevention Next-Generation intrusions du système,détection Okena pionniers de prévention d'intrusion de nouvelle génération     En vedette auteur - Laura Taylor - Janvier 6, 2002 Présentation Intrusion     prévention a évolué comme une smarter alternative à la détection d'intrusion. OKENA Pioneer a     cartographié le comportement des applications dans les règles, et se sert de ces règles de comportement pour prévenir     intrusions à l'avant. Cette Pour en savoir plus
6 jours après l'avis émis, AboveNet se fait frapper
Une fois qu'un avis de sécurité obtient signalé, les fournisseurs doivent travailler rapidement pour corriger le problème. les ingénieurs de sécurité ne sont

gartner securite  jours après l'avis émis, AboveNet se fait frapper faille de sécurité périodique Évaluation,SecurityFocus.com,sécurité réseau,réseautage sécurité réseau produits de sécurité /> 6 jours après l'avis émis, AboveNet se fait frapper L.         Taylor         - Mai         18 2000 événement         Résumé         Le 19 Avril, Cisco a annoncé un avis de sécurité pour patcher bug CSCdr10025         ce qui permet l'accès à ses commutateurs Pour en savoir plus
Saudi Arabian Network Security Provoque des considérations locales
La sécurité Internet en Arabie saoudite ne va pas négligé. Les Saoudiens étant trop zélés et paranoïaque, ou sont-ils pratiquaient la sécurité du réseau

gartner securite  Arabian Network Security Provoque des considérations locales événement         Résumé         En         Le Royaume d'Arabie Saoudite, l'ensemble du réseau fédérateur Internet est dissimulé         derrière un pare-feu dans tout le pays qui se construit sur les serveurs Sun Solaris à l'aide         le serveur proxy freeware connu comme Squid. Le pare-feu se situe à l'         Université King Abdul Aziz pour la science et la technologie Pour en savoir plus
Le AS/400 vous emmène en toute sécurité où vous voulez aller
Cet article sur les fonctionnalités intégrées de sécurité du système AS/400 initialement paru dans le magazine de démonstration du Midrange Computing, Juin 2000

gartner securite  AS/400 vous emmène en toute sécurité où vous voulez aller Le AS/400 vous emmène en toute sécurité où vous voulez aller L.         Taylor - Juin 20, 2000 L'         article suivant est paru dans le magazine Showcase Midrange Computing,         Juin 2000.        Remarque:         Pour des articles complémentaires par Laura Taylor, cliquez sur la catégorie Sécurité         dans la zone Panneaux de recherche sur la page d'accueil du site du TEC. Pour en savoir plus
DSI doivent être tenus responsables de la sécurité
Comme les systèmes, les réseaux et les sites Web de nouvelles grandeurs souffrent d'attaques de déni de service, des scans de réseau malveillants et les

gartner securite  doivent être tenus responsables de la sécurité PCI DSS,demande tests de sécurité,Services de sécurité Internet,qu'il normes de sécurité,test de pénétration,il nouvelles /> événement   Résumé   Alors que le droit   les organismes d'application chassent leurs queues dans une chasse au pirate international, l'hébergement   fournisseurs et informatiques de commerce électronique ont étonnamment échappé à la colère de la reddition de comptes.   Les actionnaires de sociétés Pour en savoir plus
Optimisation d’un système de management qualité-sécurité-environnement d’une entreprise dans un environnement hétérogène
AZITO O&M, une entreprise de production d électricité, a plusieurs logiciels pour gérer ses activités. Ces logiciels n ont aucun lien les un autres et, après

gartner securite   Pour en savoir plus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others