X
Browse RFP templates
Visit the TEC store for RFP templates that can save you weeks and months of requirements gathering, and help ensure the success of your software selection project.
Browse Now


Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 securite tutoriels


Oracle8i Release 2 - Prêt à l'assaut du Web
Le 15 Novembre, Oracle Corp, a annoncé la disponibilité prochaine de Oracle8i Release 2, la suite donnée à Oracle 8i, produit de base de données le plus

securite tutoriels  principale amélioration concerne la sécurité dans la base de données. Oracle8i Release 2 inclut   un package PL / SQL (propriétaires procédure stockée Langue Oracle) pour crypter   et déchiffrer les données en utilisant le standard de l'industrie du DES (Data Encryption Standard)   algorithme de chiffrement, en longueurs de clés exportables (le gouvernement américain réglemente   ce cryptage peut être exporté). Cela permet aux données d'être nativement chiffré   dans le

Pour en savoir plus


Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » securite tutoriels

Los Alamos perd information top-secret, encore!


Une autre faille de sécurité a eu lieu à Los Alamos National Laboratories mois dernier lorsque deux disques durs contenant des informations nucléaire top secret disparu. Les erreurs de sécurité qui sont prises à Los Alamos sont bâclée et inacceptable.

securite tutoriels  disparaissent? autre compromis de sécurité a eu lieu à Los         Alamos National Laboratories, le mois dernier lorsque deux disques durs contenant         informations nucléaire top secret disparu d'un x 20 voûte de 10 pieds.         Le compromis a eu lieu dans le X-Division où les armes nucléaires sont         personnalisé. Financé par le Département américain de l'Énergie, Los Alamos est l'un des         28 Département des laboratoires de Pour en savoir plus

Top 10 des excuses pour ne pas Sécuriser votre site Internet ou réseau


Avec autant de sites qui n'ont pas de sécurité, nous avons dressé une liste des principales raisons pour lesquelles les entreprises et les organisations sont incapables de sécuriser leur réseau. Ne laissez pas votre département IT sont victimes de violations de sécurité sans précédent. Accepter aucune excuse.

securite tutoriels  d'utiliser les failles de sécurité de faire leur travail. Notre pare-feu           n'est pas autorisé. Mafiaboy           n'est pas vraiment dans la «mafia».             Nous utilisons des canons HERF et le stockage hors site à la place. Note: HERF est un pistolet de fréquence de haute énergie qui tire             un signal radio haute puissance à un dispositif électronique pour la désactiver.             Les américains embarqués HERF Pour en savoir plus

IBM Firewall Discontinued


IBM prévoit d'abandonner le développement et le soutien de son pare-feu AS/400 et se réfère à des clients existants Axent, Checkpoint, et Cisco.

securite tutoriels  à moins que la sécurité est au cœur de la compétence d'un fournisseur, il est   difficile à suivre. Après avoir accepté le fait que leurs compétences de base n'est pas   pare-feu, IBM sera référant des clients pare-feu Axent, Checkpoint, et Cisco.   Cela signifie de nouvelles opportunités publié pour Axent, Checkpoint et Cisco, ainsi   que tous les autres fournisseurs de pare-feu suffisamment avertis pour atteindre dans le client de pare-feu d'IBM   give-away panier. utilisateur Pour en savoir plus

Sendmail prend la sécurité au niveau supérieur avec la version 3.0 pour Windows NT


Sendmail 3.0 inclut l'agent de Sendmail de transfert des messages, un serveur de liste de diffusion, un serveur POP3 et un message Store.

securite tutoriels  prend la sécurité au niveau supérieur avec la version 3.0 pour Windows NT serveur de courrier sortant,serveur de messagerie redhat,smtp relais,mail Windows Server,sendmail statut,serveur mail linux,MTA sendmail /> événement   Résumé   Le 20 Septembre 1999 Sendmail publié Sendmail 3.0 pour la plate-forme NT Server.   Le produit cible les petites et moyennes organisations et fournisseurs de services Internet   et offre une interopérabilité avec Sendmail Open Source couplé avec Pour en savoir plus

Quand sera RFID Hit Main Street?


Le désir d'une meilleure visibilité, le suivi, etc s'impose comme un enjeu crucial pour les entreprises mondiales. La plupart des entreprises ne savent pas comment commencer. Mais comme la connaissance de la culture commence à se répandre, la formation est en ligne, et les réussites commencent à sortir.

securite tutoriels  Homeland Security-TAS pour la sécurité des aéroports. Maintenant que l'aéroport McCarran a prouvé sur «le suivi des bagages, nous nous attendons plus ici. FDA / Pharmaceuticals. pilotes réussies. Conclusions Une bonne quantité de «foi» accompagne adopteurs précoces, ou ceux tester la température de l'eau, de décider de sauter dedans Ils supposent que tous les problèmes techniques finiront par être surmontés, et la visibilité totale des actifs sera réalisable . Même si c'est le cas, il Pour en savoir plus

Security Breach: Que faire maintenant?


Quand la vie des gens ou des transactions financières sont à risque, bon traitement des incidents de sécurité est d'une importance extrême.

securite tutoriels  Avec         tellement d'incidents de sécurité se produisent, de nombreux décideurs informatiques ne sont pas claires         à qui ils doivent en informer, et quelles mesures ils devraient prendre si leur         systèmes réseau ou ne sont pas respectées. Il ya une bonne chance que les collectivités locales et         Organismes fédéraux d'application de la loi ne seront probablement pas assez habile pour         mener une enquête adéquate. Y at-il Pour en savoir plus

Sécurité intégrée: Une nouvelle approche de réseau


Le défi est de s'assurer que le droit des personnes à avoir accès et les mauvaises personnes ne le font pas, ce qui rend le rôle de la sécurité encore plus essentiel pour permettre aux entreprises d'aujourd'hui de l'information. Une approche intégrée de la sécurité offre la posture de sécurité plus efficace.

securite tutoriels  le rôle de la sécurité encore plus essentiel pour permettre aux entreprises d'aujourd'hui de l'information. Pourtant, les solutions de sécurité actuelles sont généralement constitués de produits ponctuels multiples conçus pour une tâche isolée (comme la détection d'un virus ou d'empêcher l'intrusion). Il en résulte un manque d'interopérabilité, la gérabilité et une hausse du coût de propriété. sécurité intégrée est en train d'émerger comme une approche efficace pour répondre aux Pour en savoir plus

Feds boucle vers le bas sur la sécurité de l'information à la clientèle


Dans un effort pour améliorer l'état de la vie privée des consommateurs, Conseil de la Réserve fédérale, la Federal Deposit Insurance Corporation (FDIC), le Bureau du contrôleur de la monnaie (OCC), et l'Office of Thrift Supervision, sur Janvier de l'année dernière ont annoncé qu'ils ont mis en place des lignes directrices communes pour protéger les renseignements confidentiels sur les clients. Les lignes directrices, qui ont pris effet Juillet dernier, la mise en œuvre de l'article 501 (b) de la Loi Gramm-Leach-Bliley (GLBA) initié par le Comité sénatorial des banques et force de loi le 4 Novembre 1999. Cette annonce a eu des conséquences importantes pour les institutions bancaires en ligne.

securite tutoriels  le bas sur la sécurité de l'information à la clientèle la sécurité en ligne des institutions financières /> Feds boucle vers le bas sur la sécurité de l'information à la clientèle vedette Auteur - Laura Taylor  - Février 9, 2002 résumé des événements Dans un effort pour améliorer l'état de vie privée des consommateurs, AB le Conseil Réserve fédérale , AB la Federal Deposit Insurance Corporation (FDIC) , AB l'Office du contrôleur de la monnaie (OCC) , AB et de l'Office of Thrift Pour en savoir plus

Des progiciels de gestion intégrés mobiles sûrs. Mais est-ce vraiment possible?


Les appareils mobiles sont les postes de travail du futur; la nouvelle normalité. Mais, à l’heure actuelle, cela pose de nouveaux défis en matière de sécurité. En lisant cet article, vous apprendrez comment les services des TI peuvent collaborer avec les utilisateurs finaux pour trouver un juste équilibre entre moyens de contrôle et droits d’accès.

securite tutoriels  défis en matière de sécurité. En lisant cet article, vous apprendrez comment les services des TI peuvent collaborer avec les utilisateurs finaux pour trouver un juste équilibre entre moyens de contrôle et droits d’accès. Pour en savoir plus

La voie de la gouvernance des données, grâce au Data Security


Aujourd'hui, les entreprises doivent relever le défi de maintenir leurs données sûres et sécuritaires contre les pirates et autres personnes ayant accès non autorisé. Dans son article, TEC business intelligence (BI) analyste Jorge García regarde les risques et les problèmes que les entreprises rencontrent avec la sécurisation de leurs données, l'importance et les avantages de la sécurité des données, et décrit un chemin que les entreprises peuvent suivre pour parvenir à la sécurité des données dans le cadre d'un initiative de gouvernance des données en général.

securite tutoriels  de l'information de sécurité. Sécurité de l'information et protection des renseignements personnels la discipline d'exploitation pour la gestion des données et de l'information comme un actif de l'entreprise touche. Cela signifie que l'information comme un atout essentiel pour une organisation doit être traitée avec le soin nécessaire pour le garder en sécurité. Mais qu'est-ce que la sécurité de l'information signifie réellement? L'importance de prendre les mesures nécessaires pour Pour en savoir plus

Les 7 habitudes de sécurité hautement efficace


Vous savez que votre organisation a besoin d'être proactif sur la sécurité, mais vous ne savez pas ce que cela signifie. Vous êtes un cadre très occupé et vous avez besoin de votre programme de sécurité résumer en un mot, mais vous ne savez rien à propos de la sécurité de l'information. Quelle liste "à faire" devrait vous donner votre DSI?

securite tutoriels  7 habitudes de sécurité hautement efficace Network Security Scanner /> Les 7 habitudes de sécurité très efficace L.         Taylor         -         6 juin 2000 événement         Résumé         Avec la cybercriminalité à la hausse, il est important que les organisations font         s'assurer que la protection de leurs renseignements et des biens essentiels, et leurs clients,         n'est pas se négliger. Parfois, il est des procédur Pour en savoir plus

Identix mène authentification biométrique


Peut-être le produit le plus passionnant publié au dernier Comdex, était le Identix DFR-300 Lecteur d'empreintes digitales. Mis en œuvre dans Compaq, Dell, Toshiba et les ordinateurs portables, les lecteurs d'empreintes digitales matériels sont emballés avec BioLogon ™ pour Windows 2000 ™ et éléments d'identification biométrique et d'authentification, la sécurité au niveau du BIOS, la sécurité sign-on et multi-facteur.

securite tutoriels  biométrique et d'authentification, la sécurité au niveau du BIOS, la sécurité sign-on et multi-facteur. Un pionnier de la technologie d'identification, et un fournisseur mondial de l'authentification biométrique, Identix a été fondée en 1982, d'ici là, ingénieur Randy Fowler. M. Fowler a été reconnu comme étant la personne à des premiers dispositifs de capture d'image de brevets utilisés à des fins d'authentification faisant Identix Le pionnier original dans la technologie de Pour en savoir plus

CryptoSwift prend Chiffre d'arc-en-Up 620%


Le chiffre d'affaires de Rainbow Technologies pour ses performances sur Internet et division de sécurité est 620% par rapport à l'année dernière. Cette augmentation est principalement attribuable aux revenus apportés par sa gamme de produits CryptoSwift.

securite tutoriels  Technologies         Performance et sécurité des revenus de la division ont augmenté de 620% à 5.295.000 $         par rapport au même trimestre l'an dernier. Ce pourcentage de gain de grande échelle         est principalement attribuable à l'augmentation des revenus apportés par arc de         CryptoSwift gamme de produits. L'         CryptoSwift gamme de produits de cartes accélératrices de cryptage prendre la cryptographie Pour en savoir plus

Forum WAP Indique le cryptage RC5 de RSA pour le sans fil


Alors que la communauté sans fil continue de croître à un rythme ahurissant, la sécurité est devenue une préoccupation majeure, non seulement aux yeux des utilisateurs, mais aussi pour les vendeurs et les transporteurs de services.

securite tutoriels  des taux ahurissants, la sécurité est devenue une préoccupation majeure, non seulement en         les yeux des utilisateurs, mais aussi à des fournisseurs et des transporteurs de service.         RSA est devenu le standard de facto en matière de sécurité électronique, et est juste         en train de faire sentir leur présence dans l'arène sans fil. L'adoption d'         RC5 permettront d'accélérer le temps de livrer e-business sans fil transactionnel Pour en savoir plus