X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 security testing

Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » security testing

Trois façons d'ERP peuvent aider à gérer les risques et prévenir la fraude


Si la planification de ressources d'entreprise (ERP) n'est pas correctement mis en œuvre pour gérer les risques, votre organisation peut faire face à la perte due à la fraude ou à d'autres dangers. Profitez des capacités de l'ERP pour la sécurité basée sur les rôles, à la fois sur l'activité et les côtés informatiques de vos processus.

security testing  Sécurité protection des données,Security Testing,Assurance sécurité,Base de données de surveillance de la sécurité,Données conformité sécurité,Security Compliance,les risques de sécurité> tests de sécurité demande,Demande <entreprise sécurité tests,vérification du rendement,Surveillance de base de données,conservation des données,évaluation des risques de sécurité,Sécurité contrôle d''accès,risque opérationnel,risque financier Pour en savoir plus

Forum WAP Indique le cryptage RC5 de RSA pour le sans fil


Alors que la communauté sans fil continue de croître à un rythme ahurissant, la sécurité est devenue une préoccupation majeure, non seulement aux yeux des utilisateurs, mais aussi pour les vendeurs et les transporteurs de services.

security testing  20 Avril - RSA Security Inc. (NASDAQ: RSAS) a annoncé         que le Forum WAP a précisé l''algorithme de cryptage RC5 de RSA Security         pour ses WTLS (Wireless Security Transport Level) spécification. A l''         Symposium d''avril WAP Forum des Développeurs à Miami, en Floride, le comité         voté pour comprendre l''algorithme RC5 de RSA Security en tant que technologie de cryptage         pour une utilisation chez les clients et les serveurs sans Pour en savoir plus

Sécurité de l'externalisation Partie 3: Sélection d'un fournisseur de services de sécurité gérés


Comme le dernier article d'une série en trois volets sur la sécurité sous-traitance, l'article suivant fournit des directives pour la sélection d'un fournisseur de services de sécurité gérée fiable.

security testing  , vice-président de Symantec Security Services Global Business   Développement, a plus de 40 ans d''expérience dans la sécurité de l''information et de l''information   opérations. McLendon rejoint AXENT, et par la suite Symantec grâce à l''acquisition,   après une brillante carrière avec la United States Air Force. En tant que retraité   colonel, il a une richesse d''expertise et d''expérience du commandement des opérations spéciales,   intelligence, et la guerre électronique et la Pour en savoir plus

La récupération SoftBrands adoucit le coup de la faillite AremisSoft


SoftBrands croit qu'il a finalement repositionné pour la croissance à l'avenir en misant sur la réputation de Fourth Shift, venir à une entente avec SAP Business One, et l'introduction de versions plus fiable de ses produits logiciels d'accueil.

security testing  classe, ainsi que d''un Security and Exchange Commission américaine ( SEC ) enquête, ont été introduits contre AremisSoft. Cela a conduit à la démission de l''ensemble des cadres dirigeants de AremisSoft de l''automne 2001, et finalement à une mesure d''exécution SEC contre AremisSoft et plaintes pénales contre certains de ses anciens dirigeants. La nouvelle direction de AremisSoft, qui est la direction actuelle de Softbrands, a été choisi pour aider à enquêter sur ces questions et de faire Pour en savoir plus

Compaq, HP, IBM, Intel et Microsoft Créer un nouveau PC Security Alliance


Cinq principaux fournisseurs, Compaq, HP, IBM, Intel et Microsoft se sont alliés ensemble pour développer un nouveau matériel et la spécification de logiciels pour la sécurité de l'ordinateur personnel. L'alliance s'est fixé comme objectif de publier une proposition de spécification de la seconde moitié de 2000. Il reste à voir quel impact cela aura sur le nombre croissant d'attaques de sécurité de l'information.

security testing  Créer un nouveau PC Security Alliance la sécurité informatique des données,de la sécurité informatique du matériel,ordinateur des systèmes d''information de sécurité,sécurité informatique internet,sécurité informatique réseau,logiciels de sécurité réseau informatique,réseaux informatiques sécurité /> événement   Résumé Lundi,   11 octobre, Compaq, Hewlett Packard, IBM, Intel et Microsoft ont annoncé la   le lancement d''une nouvelle alliance, le Trusted Computing Pour en savoir plus

ICP et la biométrie Prêt pour le décollage


Attendez-vous de la nouvelle loi sur la signature électronique pour renforcer à la fois la PKI et les marchés biométriques. Cette nouvelle loi permet aux documents signés par des signatures numériques aient les mêmes conséquences juridiques que les documents signés en encre humide traditionnel.

security testing  écrivez et dites-nous pourquoi: security@technologyevaluation.com. Pour en savoir plus

Les 7 habitudes de sécurité hautement efficace


Vous savez que votre organisation a besoin d'être proactif sur la sécurité, mais vous ne savez pas ce que cela signifie. Vous êtes un cadre très occupé et vous avez besoin de votre programme de sécurité résumer en un mot, mais vous ne savez rien à propos de la sécurité de l'information. Quelle liste "à faire" devrait vous donner votre DSI?

security testing  sécurité hautement efficace Network Security Scanner /> Les 7 habitudes de sécurité très efficace L.         Taylor         -         6 juin 2000 événement         Résumé         Avec la cybercriminalité à la hausse, il est important que les organisations font         s''assurer que la protection de leurs renseignements et des biens essentiels, et leurs clients,         n''est pas se négliger. Parfois, il est des procédures de sécurité Pour en savoir plus

Productivité pour les estimateurs de logiciels


À l'heure actuelle, l'estimation de logiciel est considéré comme un art plutôt qu'une science. Au cœur de cette perception est le manque de compréhension de la notion de «productivité». Cet article tente de donner un aperçu du concept de productivité.

security testing  pour les estimateurs de logiciels les points de fonction,cas d''utilisation des points,Points d''objets,points caractéristiques,Points d''Internet /> du logiciel, à savoir, la taille du logiciel, l''effort, le coût et le calendrier (durée) sont à l''origine de fréquentes, des discussions animées au sein de la communauté des estimateurs de logiciels. Normalement, ce sont les chefs de projets seniors et chefs de projet qui effectuent cette activité. développement du logiciel se compose de Pour en savoir plus

Hébergement Horrors!


Ce que vous devriez poser avant de s'engager dans une compagnie d'hébergement Web ...

security testing  membre   de l''Information Systems Security Association. Il est actuellement inscrit au   Cambridge College poursuivre une maîtrise en affaires. Pour en savoir plus

Protégez-vous efficacement vos composants d'infrastructure à l'intérieur du pare-feu?


Les composants tels que les applications, bases de données, serveurs Web, les répertoires et les systèmes d'exploitation reposent principalement sur des fonctions intégrées de sécurité. Mais les mots de passe et les privilèges sont assez difficilement, étant donné que de nombreux utilisateurs ont des privilèges élevés et ne parviennent pas à suivre les procédures des entreprises établies.

security testing  changement firekey moniteur. IT Security Process Conformité antivirus et des outils de sauvegarde et de récupération sont des éléments clés de la plupart des politiques de sécurité de l''entreprise. Ces solutions ont été déployées, mais sont-ils réellement la course et être utilisé en fonction de vos politiques de sécurité d''entreprise? Solutions d''application de la stratégie informatique vous dire si oui ou non vos processus opérationnels adhèrent à des procédures d''entreprise de Pour en savoir plus

Test de CRM au long de la mise en oeuvre


En termes de partenariats stratégiques, l'acquéreur est responsable de juger la façon dont le logiciel de gestion de la relation client (CRM) va fonctionner sur le matériel et sur le site, et avec le personnel, les clients et les applications tierces. Les tests d'acceptation implique trois saveurs de base: l'acceptation de l'utilisateur, l'acceptation opérationnelle, et l'acceptation contractuelle. Alors que ce n'est pas la seule étape a consisté à la mise en œuvre d'un système de CRM, le test est un moyen fondamental de trouver des informations et vous aidera à mesurer le rendement et les écueils d'un système.

security testing  de CRM au long de la mise en oeuvre application de gestion de la relation client,du client,relation client article gestion,association de gestion de la relation client d'',gestion de la relation client à,avantages de la gestion de la relation client,gestion de la relation client meilleures pratiques,sociétés de gestion de la relation client,conseiller en gestion de la relation client,relation client conseil en gestion,client CRM gestion de la relation,Logiciel CRM de gestion de la relation client Pour en savoir plus

Analyse vendeur: Kaspersky Anti-Virus produits examinés


Kaspersky Labs est pas un nouveau venu aux produits anti-virus. Basée à Moscou, en Russie, avec des bureaux à Pleasanton, en Californie et à Cambridge, en Angleterre, Kaspersky Labs a lui-même marque avec succès en tant que leader dans les produits anti-virus multi plates-formes. Bien que de nombreux décideurs informatiques négligent de protéger leurs systèmes UNIX contre les virus, les recherches effectuées par Kaspersky Labs indique que Linux peut être tout aussi sensible aux virus que les systèmes d'exploitation Microsoft.

security testing  Sécurité, Kaspersky Security for Palm OS primaire             Plates-formes prises en charge: de Windows             95/98/ME, Windows NT, Windows 2000, Windows XP Édition Familiale, Windows             XP Professionnel, Novell NetWare, S.u.S.E. Linux, Debian GNU / Linux,             Linux-Mandrake, Red Hat Linux, ASP Linux, Slackware Linux, OS / 2, FreeBSD,             OpenBSD, BSDi, Solaris, MS Exchange Server, Pour en savoir plus

PSINet et HP ~ OpenMail comme une messagerie globale externalisée


Nous prévoyons que le plan soit un succès modéré en Europe. Nous n'avons pas d'attentes de succès aux États-Unis

security testing  service d''hébergement,Sécurité internet,PC Security,système de messagerie collaborative,externalisés de messagerie,OpenMail,OpenMail fournisseur de services applicatifs OpenMail asp /> événement         Résumé         PARIS (BUSINESS WIRE) - Super Internet Transporteur PSINet (NASDAQ: PSIX) et         Hewlett-Packard Company (NYSE: PLR) a annoncé qu''ils offriront accueilli, en classe affaires         messagerie et de collaboration e-services. L''annonce a été Pour en savoir plus

La voie de la gouvernance des données, grâce au Data Security


Aujourd'hui, les entreprises doivent relever le défi de maintenir leurs données sûres et sécuritaires contre les pirates et autres personnes ayant accès non autorisé. Dans son article, TEC business intelligence (BI) analyste Jorge García regarde les risques et les problèmes que les entreprises rencontrent avec la sécurisation de leurs données, l'importance et les avantages de la sécurité des données, et décrit un chemin que les entreprises peuvent suivre pour parvenir à la sécurité des données dans le cadre d'un initiative de gouvernance des données en général.

security testing  données, grâce au Data Security Le traitement approprié des données d''une organisation dépend de façon critique sur un certain nombre de facteurs, notamment la qualité des données, que je couvrais dans un de mes posts précédents cette année. Un autre aspect important de la gouvernance des données ce qui concerne la gestion des données dans une perspective de sécurité. Maintenant plus que jamais, la sécurisation des informations est crucial pour toute organisation. Cet article est Pour en savoir plus

E & Y Spins-Off eSecurity en ligne et dévoile Security Vulnerability Assessment Services


Dans un effort pour aider les sociétés à prévenir les pertes liées à la sécurité, Ernst & Young a annoncé qu'il est en train de tourner hors d'une nouvelle entreprise de sécurité en ligne. La gamme de produits de file de la nouvelle entreprise est le service d'évaluation de la vulnérabilité de sécurité.

security testing  en ligne et dévoile Security Vulnerability Assessment Services E & Y Spins-Off eSecurity en ligne et dévoile Security Vulnerability Assessment         Services L.         Taylor         -         12 juillet 2000 événement         Résumé         Dans un effort pour aider les sociétés à prévenir les pertes liées à la sécurité,         Ernst & Young a annoncé qu''elle tourne déclencher une nouvelle sécurité en ligne Pour en savoir plus