X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 security tool

Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » security tool

HIPAA-Watch pour des vitesses de sécurité mis Conformité Deuxième partie: Phase III et IV, et produit et Recommandations utilisateur


Une fois que l'utilisateur définit les frontières de cas de conformité et établit les critères de données dans les phases I et II, le HIPPA-Watch pour l'outil de sécurité commence la phase III en lançant le moteur d'analyse des risques, et se termine par la phase IV, qui génère le rapport. Utilisation de la HIPPA-Watch pour l'outil de sécurité peut aider une organisation à se conformer à la règle de sécurité finale et aide les entreprises à comprendre quelles garanties peuvent générer un meilleur retour sur investissement.

security tool  Tipton   et Krause, Informations Security Management Handbook , 4e édition ,   Auerbach Publications 2004 propos   l''auteur Laura   Taylor est le président et chef de la direction des technologies pertinentes (http://www.relevanttechnologies.com)   un fournisseur leader de contenu original de sécurité de l''information, la recherche de conseil   services et les meilleures pratiques informatiques des services de conseil en gestion.   Copyright 2004, technologies pertinentes, Inc. Tous Pour en savoir plus

HIPAA-Watch pour des vitesses de sécurité mis Conformité Première partie: vendeur et de l'information sur le produit


HIPAA-Watch pour la sécurité est un outil conçu pour aider les organisations à travers l'analyse de risque exigée par la portabilité d'assurance maladie et la Loi (HIPAA) processus de conformité et de responsabilisation (Etats-Unis). Techniques pertinentes, l'un des principaux recherche de la sécurité et de conseil, évalués HIPAA-Watch pour la sécurité afin de vérifier comment il effectué pour guider les organisations dans le processus d'analyse des risques de sécurité HIPAA.

security tool  Tipton   et Krause, Informations Security Management Handbook , 4e édition ,   Auerbach Publications 2004 propos   l''auteur Laura   Taylor est le président et chef de la direction des technologies pertinentes (http://www.relevanttechnologies.com)   un fournisseur leader de contenu original de sécurité de l''information, la recherche de conseil   services et les meilleures pratiques IT services de conseil en gestion.   Copyright 2004, technologies pertinentes, Inc. Tous droits réservés. Pour en savoir plus

Hébergement Horrors!


Ce que vous devriez poser avant de s'engager dans une compagnie d'hébergement Web ...

security tool  membre   de l''Information Systems Security Association. Il est actuellement inscrit au   Cambridge College poursuivre une maîtrise en affaires. Pour en savoir plus

Actifs Cloud: un guide pour les PME-Part 2


L'avènement du cloud computing a apporté avec elle de nombreuses considérations et défis pour les organisations qui cherchent à mettre en œuvre des services de cloud computing, qui peuvent être aggravées pour les petites et moyennes entreprises (PME) avec des ressources limitées. Lire cette deuxième partie d'un guide en trois parties pour les PME à comprendre les éléments de base du processus de sélection et le courtage de biens de cloud computing, et obtenir une description étape par étape de l'essentiel.

security tool  d''évaluer le rendement. Data Security & Compliance. Par-dessus tout, d''établir les exigences de sécurité de votre entreprise a besoin pour fonctionner, et valider ceux-ci avec le vendeur. Demande de rapports sur divers incidents qui ont eu lieu, et de discuter et de s''entendre sur l''autorisation de procéder à des vérifications sur les pratiques de sécurité du fournisseur. En outre, votre fournisseur et ses sociétés affiliées tiers potentiels doivent se conformer à la législation sur la Pour en savoir plus

Enterprise Messaging évaluation et l'acquisition Transcription Audio


Il s'agit d'une transcription d'une conférence audio sur Enterprise Messaging évaluation et l'acquisition présentée par TechnologyEvaluation.Com. La présentation a utilisé le moteur de sélection breveté TEC WebTESS de procéder à une évaluation en direct en temps réel et de sélection. Il a ensuite passé en revue les critères de messagerie différenciation critiques, ainsi que des comparaisons détaillées des fournisseurs concurrents comme Microsoft, Lotus et Novell.

security tool  fort. Tendance         4: Messaging Security et de gestion         Comme le nombre d''utilisateurs de courrier électronique se développe astronomique, alors ne le         les niveaux de spam et les virus. Le problème existe depuis plusieurs années,         avec la majorité des organisations de prendre une approche réactive plutôt que proactive à un         approche de la protection antivirus et anti-spam. Le virus «Melissa», qui s''est         ses Pour en savoir plus

Combien sagesse BRAIN Apportez Pour Agilisys?


Ayant conclu que les avantages de l'appui financier à la fois pour BRAIN assiégé et ses clients anxieux, il ya aussi une chance de la logique d'acquisition étant quelque part au milieu, ce qui signifie une certaine synergie pourrait être générée entre les futurs partenaires nationaux, Agilisys et le cerveau. La question reste de savoir si la justification d'acquisition était de nature purement financière ou est-il plus que rencontre l'oeil?

security tool  de l''exploitation pour Internet Security Systems   ( ISS ), président de impact Innovations Group ,   associé gérant avec Coopers & Lybrand et vice-président à Dun   et Bradstreet Software . Walters a également été le directeur de l''exploitation à Emerald   Systems , un leader dans la gestion du stockage des données. Agilisys   estime que l''ajout de deux cadres expérimentés ci-dessus assurera elle   peut gérer une société de logiciels combinés beaucoup plus grand et à Pour en savoir plus

Seront Splash cause ménés «A Big Fish débusquer de l'étang de CRM?


Alors que le zèle de Microsoft pour livrer un produit de CRM prêts pour le marché peut prendre la parole à l'attractivité du CRM marché, la sortie Applix »peut, d'autre part, indiquer que les fournisseurs de CRM de niche sans une proposition de valeur de différenciation claire n'ont pas grand chose à voir car il ya dans le et long terme.

security tool  actuel qui pousse la Security and Exchange Commission (SEC) financier   rapports de conformité et rend le BPM Une zone de fruits mûrs. Cette   conclut la première partie d''une note en deux parties. partie   Deux continuera l''impact du marché, y compris la discussion des défis   Microsoft et Applix visage et faire des recommandations d''utilisateurs. Pour en savoir plus

Technologies évolutionnaire EAI (toujours fait, nous n'avions pas appeler ça comme ça)


Technologies de l'évolution (ETI) a annoncé la nouvelle version de son produit phare, ETI • EXTRAIT Tool Suite Version 4.2. ETI · Extrait a longtemps été connu comme un ETL (Extract / transformer / charge) outil, ce n'est que récemment entreprises commencent à réaliser que l'extraction de données et de consolidation sont les fondements essentiels des efforts EAI, prouvés par le fait que d'année en année de ETI CA T4 dans les Amériques a augmenté de 20%.

security tool  évolutionnaire EAI (toujours fait, nous n''avions pas appeler ça comme ça) Technologies évolutionnaire EAI (toujours fait, nous n''avions pas appeler ça comme ça) M.         Reed          - Mars         7 2001 événement         Résumé Evolutionary Technologies international , Inc. (ETI ,         privée) a publié ETI EXTRAIT Tool Suite,         Version 4.2. La dernière version de la gestion de l''intégration de données phare de ETI Pour en savoir plus

Lotus Notes R5 ~ A Breath of Fresh Air


Lotus Notes vient de dépasser la marque de base 50,000,000 installé, donnant le serveur Exchange de Microsoft un bon "course pour l'argent".

security tool  de passe et certificats Security Administration.         Lotus a profité de certificats X.509 pour maximiser la sécurité et         transmissions fiables. En         Outre un client amélioré et une application d''administration amélioré,         la fonctionnalité de base sur l''extrémité arrière a été améliorée. Le Sémaphore redouté         Délais d''attente sont devenues une chose du passé, tandis que la mise en œuvre de Pour en savoir plus

Analyse vendeur: Kaspersky Anti-Virus produits examinés


Kaspersky Labs est pas un nouveau venu aux produits anti-virus. Basée à Moscou, en Russie, avec des bureaux à Pleasanton, en Californie et à Cambridge, en Angleterre, Kaspersky Labs a lui-même marque avec succès en tant que leader dans les produits anti-virus multi plates-formes. Bien que de nombreux décideurs informatiques négligent de protéger leurs systèmes UNIX contre les virus, les recherches effectuées par Kaspersky Labs indique que Linux peut être tout aussi sensible aux virus que les systèmes d'exploitation Microsoft.

security tool  Sécurité, Kaspersky Security for Palm OS primaire             Plates-formes prises en charge: de Windows             95/98/ME, Windows NT, Windows 2000, Windows XP Édition Familiale, Windows             XP Professionnel, Novell NetWare, S.u.S.E. Linux, Debian GNU / Linux,             Linux-Mandrake, Red Hat Linux, ASP Linux, Slackware Linux, OS / 2, FreeBSD,             OpenBSD, BSDi, Solaris, MS Exchange Server, Pour en savoir plus

Les défis de la définition et la gestion de la gouvernance, la gestion des risques et conformité


Une approche plus large et plus structurée est nécessaire pour gérer efficacement la gouvernance, la gestion des risques et conformité (GRC). Les entreprises seront ainsi mieux en mesure de guider leur peuple, de normaliser leurs processus, et d'unifier la technologie pour intégrer GRC à tous les niveaux de l'organisation.

security tool  Bureau of Industry and Security (BIS) pour les envois qui nécessitent une licence d''exportation. Pour illustrer la puissance transformatrice d''un référentiel central GRC, envisager toutes les SOD nécessaire besoins définis au sein de toutes les solutions de conformité pertinentes. Ces SOD seraient alors inclure des applications de contrôle d''autorisation qui sont intégrés à l''application du référentiel GRC et l''accès. De cette façon, toutes les politiques de l''organisation, des initiatives Pour en savoir plus

The Next Big Thing ou Integration-Le Serveur d'interaction Partie 2: Solutions possibles


Web Services est une évidence comme un mécanisme standard pour l'accès aux applications et données d'entreprise, ce qui permettra aux entreprises de créer des mots de la soupe à l'alphabet (ERP, SFA, CRM, EAI, EJB, COM, BFD). Rien sur les services Web, cependant, aborde la complexité front-end de traiter avec de multiples canaux, tels que l'utilisation de dispositifs déconnectés et des modèles d'interaction asynchrones qui sont requis par la connectivité sans fil et mobiles.

security tool  à des interactions multi-canaux: Security & Single Sign-on : un mécanisme cohérent pour le contrôle de l''authentification et l''accès à travers les interactions périphérique & Channel détection : Information sur les capacités de l''appareil et de la connexion qualité Data Transformation & Validation : règles externalisés pour traduire et valider les données interaction Présentation Gestion : Création de contenu de l''interface utilisateur et la navigation d''interaction, y compris: identité Pour en savoir plus

«Collaborative Commerce»: ERP, CRM, e-Proc, et SCM Unite! Une étude de la série: Oracle


Il ya deux façons de construire des solutions d'applications d'entreprise: lien ensemble, des solutions best-of-breed disparates, dans laquelle les vendeurs d'intégrer les architectures ouvertes et des protocoles de messagerie inter-applications, ou de trouver un one-stop-shop avec tous les logiciels, les fonctionnalités et l'interopérabilité ne pourrait jamais demander. Oracle insiste celui-ci est la meilleure façon, et c'est leur façon. Mais est-il meilleur pour Collaborative-Commerce? Est leur vision de C-Commerce et le vôtre interopérabilité ainsi?

security tool  d''annuaire Internet, et Internet Security         a permis aux entreprises de créer des applications Internet tout en brouillant la définition         de ce qu''est une «base de données» signifie et représente. En         Juin 2001 Oracle a introduit Oracle 9i , qui a encore étendu         la fonctionnalité de la base de données, et, ainsi, ont continué à brouiller les lignes         entre bases de données et applications. Oracle 9i comprend quelque Pour en savoir plus

Lutte contre le terrorisme avec Global Trade Management


Le défi pour le gouvernement et l'industrie est de sécuriser le commerce sans entraver la croissance. Par conséquent, il ya un besoin accru d'informations actualisées en temps voulu par des sources bien informées des questions de conformité et de réglementation. Logiciel de gestion du commerce mondial semble être la meilleure solution.

security tool  la Loi Maritime Transportation Security et la création du Department of Homeland Security (DHS ) qui a réorienté 22 anciens organismes fédéraux et 170.000 employés fédéraux. A la suite de la loi est la nécessité pour les expéditeurs, les transporteurs et les ports d''introduire la technologie pour mieux coordonner les processus commerciaux mondiaux. Nouveau transport et de la législation en matière de sécurité du commerce a institué le respect beaucoup plus strict et les exigences de suivi Pour en savoir plus

Sécurité intégrée: Une nouvelle approche de réseau Deuxième partie: L'évolution vers l'intégration


Cette partie décrit les éléments clés et les avantages d'une solution de sécurité intégrée par rapport aux solutions actuelles de sécurité.

security tool  pas intégrés employant   sécurité. Security Solutions actuelle class= articleText > solutions de sécurité actuelles Les implications de solutions de sécurité actuelles comprennent des inefficacités, des résultats décevants (par exemple, inférieure à l''atténuation du risque prévu et la perte de clientèle et la confiance du marché), et un coût plus élevé de la propriété. En plus de fournir une protection insuffisante contre les menaces combinées, les produits actuels requièrent la Pour en savoir plus