X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 securite tutoriels


Oracle8i Release 2 - Prêt à l'assaut du Web
Le 15 Novembre, Oracle Corp, a annoncé la disponibilité prochaine de Oracle8i Release 2, la suite donnée à Oracle 8i, produit de base de données le plus

securite tutoriels  principale amélioration concerne la sécurité dans la base de données. Oracle8i Release 2 inclut   un package PL / SQL (propriétaires procédure stockée Langue Oracle) pour crypter   et déchiffrer les données en utilisant le standard de l'industrie du DES (Data Encryption Standard)   algorithme de chiffrement, en longueurs de clés exportables (le gouvernement américain réglemente   ce cryptage peut être exporté). Cela permet aux données d'être nativement chiffré   dans le

Pour en savoir plus


Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » securite tutoriels

Los Alamos perd information top-secret, encore!


Une autre faille de sécurité a eu lieu à Los Alamos National Laboratories mois dernier lorsque deux disques durs contenant des informations nucléaire top secret disparu. Les erreurs de sécurité qui sont prises à Los Alamos sont bâclée et inacceptable.

securite tutoriels   Pour en savoir plus

Top 10 des excuses pour ne pas Sécuriser votre site Internet ou réseau


Avec autant de sites qui n'ont pas de sécurité, nous avons dressé une liste des principales raisons pour lesquelles les entreprises et les organisations sont incapables de sécuriser leur réseau. Ne laissez pas votre département IT sont victimes de violations de sécurité sans précédent. Accepter aucune excuse.

securite tutoriels   Pour en savoir plus

IBM Firewall Discontinued


IBM prévoit d'abandonner le développement et le soutien de son pare-feu AS/400 et se réfère à des clients existants Axent, Checkpoint, et Cisco.

securite tutoriels   Pour en savoir plus

Sendmail prend la sécurité au niveau supérieur avec la version 3.0 pour Windows NT


Sendmail 3.0 inclut l'agent de Sendmail de transfert des messages, un serveur de liste de diffusion, un serveur POP3 et un message Store.

securite tutoriels   Pour en savoir plus

Quand sera RFID Hit Main Street?


Le désir d'une meilleure visibilité, le suivi, etc s'impose comme un enjeu crucial pour les entreprises mondiales. La plupart des entreprises ne savent pas comment commencer. Mais comme la connaissance de la culture commence à se répandre, la formation est en ligne, et les réussites commencent à sortir.

securite tutoriels   Pour en savoir plus

Security Breach: Que faire maintenant?


Quand la vie des gens ou des transactions financières sont à risque, bon traitement des incidents de sécurité est d'une importance extrême.

securite tutoriels   Pour en savoir plus

Sécurité intégrée: Une nouvelle approche de réseau


Le défi est de s'assurer que le droit des personnes à avoir accès et les mauvaises personnes ne le font pas, ce qui rend le rôle de la sécurité encore plus essentiel pour permettre aux entreprises d'aujourd'hui de l'information. Une approche intégrée de la sécurité offre la posture de sécurité plus efficace.

securite tutoriels   Pour en savoir plus

Feds boucle vers le bas sur la sécurité de l'information à la clientèle


Dans un effort pour améliorer l'état de la vie privée des consommateurs, Conseil de la Réserve fédérale, la Federal Deposit Insurance Corporation (FDIC), le Bureau du contrôleur de la monnaie (OCC), et l'Office of Thrift Supervision, sur Janvier de l'année dernière ont annoncé qu'ils ont mis en place des lignes directrices communes pour protéger les renseignements confidentiels sur les clients. Les lignes directrices, qui ont pris effet Juillet dernier, la mise en œuvre de l'article 501 (b) de la Loi Gramm-Leach-Bliley (GLBA) initié par le Comité sénatorial des banques et force de loi le 4 Novembre 1999. Cette annonce a eu des conséquences importantes pour les institutions bancaires en ligne.

securite tutoriels   Pour en savoir plus

Des progiciels de gestion intégrés mobiles sûrs. Mais est-ce vraiment possible?


Les appareils mobiles sont les postes de travail du futur; la nouvelle normalité. Mais, à l’heure actuelle, cela pose de nouveaux défis en matière de sécurité. En lisant cet article, vous apprendrez comment les services des TI peuvent collaborer avec les utilisateurs finaux pour trouver un juste équilibre entre moyens de contrôle et droits d’accès.

securite tutoriels   Pour en savoir plus

La voie de la gouvernance des données, grâce au Data Security


Aujourd'hui, les entreprises doivent relever le défi de maintenir leurs données sûres et sécuritaires contre les pirates et autres personnes ayant accès non autorisé. Dans son article, TEC business intelligence (BI) analyste Jorge García regarde les risques et les problèmes que les entreprises rencontrent avec la sécurisation de leurs données, l'importance et les avantages de la sécurité des données, et décrit un chemin que les entreprises peuvent suivre pour parvenir à la sécurité des données dans le cadre d'un initiative de gouvernance des données en général.

securite tutoriels   Pour en savoir plus