X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 securite manteau bleu


E & Y Spins-Off eSecurity en ligne et dévoile Security Vulnerability Assessment Services
Dans un effort pour aider les sociétés à prévenir les pertes liées à la sécurité, Ernst & Young a annoncé qu'il est en train de tourner hors d'une nouvelle

securite manteau bleu  tourne déclencher une nouvelle sécurité en ligne         venture. La gamme de produits la première de la nouvelle entreprise est leur sécurité vulnérabilité évaluation service. marché         Incidence         En ayant une évaluation de la vulnérabilité de la sécurité objective à l'extérieur, les organisations informatiques         peuvent se sentir en sécurité en ce qu'ils ont au moins tenté de contrecarrer-off cybercriminalité         et les

Pour en savoir plus


Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » securite manteau bleu

Novatel Wireless et Diversinet équipe pour assurer la sécurité des modems sans fil


Le modem sans fil Minstrel de Novatel Wireless est une unité solide en soi, mais l'ajout de transactions de certificats sécurisés va augmenter les ventes comme le niveau de confort de l'utilisateur final sont augmentés.

securite manteau bleu   Pour en savoir plus

La lutte contre la cybercriminalité sur Internet


Extraits d'une présentation sur la cybercriminalité par Laura Taylor, TEC directeur de la recherche de sécurité pour la conférence E-Gov 2000 parrainé par SAIC le 10 Juillet 2000, au Washington Convention Center.

securite manteau bleu   Pour en savoir plus

Optimisation d’un système de management qualité-sécurité-environnement d’une entreprise dans un environnement hétérogène


AZITO O&M, une entreprise de production d électricité, a plusieurs logiciels pour gérer ses activités. Ces logiciels n ont aucun lien les un autres et, après plusieurs années de pilotage de leur Système de Management QSE, l’entreprise s’est essoufflée car la gestion s’avérait très lourde. Les îlots de logiciels ont donc été remplacés par un ERP afin de répondre au principe du management par approche système.

securite manteau bleu   Pour en savoir plus

Feds boucle vers le bas sur la sécurité de l'information à la clientèle


Dans un effort pour améliorer l'état de la vie privée des consommateurs, Conseil de la Réserve fédérale, la Federal Deposit Insurance Corporation (FDIC), le Bureau du contrôleur de la monnaie (OCC), et l'Office of Thrift Supervision, sur Janvier de l'année dernière ont annoncé qu'ils ont mis en place des lignes directrices communes pour protéger les renseignements confidentiels sur les clients. Les lignes directrices, qui ont pris effet Juillet dernier, la mise en œuvre de l'article 501 (b) de la Loi Gramm-Leach-Bliley (GLBA) initié par le Comité sénatorial des banques et force de loi le 4 Novembre 1999. Cette annonce a eu des conséquences importantes pour les institutions bancaires en ligne.

securite manteau bleu   Pour en savoir plus

Netpliance répond rapidement aux Hack Hardware


Un départ mouvementé, l'action a chuté de 18% Netpliance par son troisième jour de négociation en raison d'un exploit de sécurité. Cependant, ne vous attendez pas le début difficile de contrecarrer les ventes. Bien que le "NC" flop il ya quatre ans, le moment est venu et que le marché est prêt. L'Netpliance et c'est moi-Opener ™ services devra Granny sur le net à la fin de l'année.

securite manteau bleu   Pour en savoir plus

Identix mène authentification biométrique


Peut-être le produit le plus passionnant publié au dernier Comdex, était le Identix DFR-300 Lecteur d'empreintes digitales. Mis en œuvre dans Compaq, Dell, Toshiba et les ordinateurs portables, les lecteurs d'empreintes digitales matériels sont emballés avec BioLogon ™ pour Windows 2000 ™ et éléments d'identification biométrique et d'authentification, la sécurité au niveau du BIOS, la sécurité sign-on et multi-facteur.

securite manteau bleu   Pour en savoir plus

Standard & Poor annonce la certification de sécurité


Après avoir exposé de nombreux clients à des failles de sécurité gênantes, S & P annonce un programme de certification de sécurité.

securite manteau bleu   Pour en savoir plus

Évaluation des risques de sécurité et de gestion dans la sécurité des applications Web


Les sociétés sont à risque parce que les applications Web et les serveurs rendent vulnérables aux pirates informatiques et cyber-escrocs. Toutefois, les entreprises peuvent effectuer des évaluations des risques de sécurité qui atténuent les risques en appliquant des politiques de gestion des risques de sécurité conçues pour protéger les données d'une entreprise.

securite manteau bleu   Pour en savoir plus

Sécurité de l'externalisation Partie 2: La mesure du coût


L'évaluation du coût de l'externalisation peut être difficile parce que la plupart des organisations ne peuvent pleinement estimer l'impact financier d'une telle décision.

securite manteau bleu   Pour en savoir plus

Symantec Swallows AXENT; prend Network Associates


Symantec a déposé une intention d'achat AXENT dans une transaction par échange d'actions de 975 millions de dollars.

securite manteau bleu   Pour en savoir plus