conformit

Results 1 - 22 of 22Sort Results By: Published Date | Title | Company Name
Published By: Cisco EMEA     Published Date: Jun 05, 2018
In Cisco abbiamo aiutato migliaia di aziende a prepararsi per il GDPR, il che significa che ci è stata fatta praticamente ogni domanda possibile sull’argomento. Così abbiamo pensato di riassumere le domande che ci sentiamo rivolgere più spesso e di fornire alcune risposte utili per chi si sta avviando sul percorso della conformità al GDPR.
Tags : 
    
Cisco EMEA
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette ère de disruption numérique incessante, les entreprises doivent améliorer leur agilité pour être prêtes à saisir les opportunités. Pour certains observateurs, les technologies du cloud semblaient être la solution idéale, capables d'apporter des réponses en matière d'agilité, d'évolutivité et de coût. Mais après avoir adopté ces technologies, les entreprises ont souvent constaté que les caractéristiques de performances, de sécurité et de conformité du cloud ne répondaient pas pleinement à leurs besoins. En outre, une idée reçue tenace laissait à penser que le cloud public était moins coûteux que le cloud privé, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avisées ont réalisé depuis longtemps que la plus grande agilité est proposée par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Oracle     Published Date: Aug 01, 2018
I sistemi di backup tradizionali non sono in grado di rispondere alle esigenze delle organizzazioni moderne perché si concentrano sul backup e non sul ripristino. Trattano i database come file generici da copiare anziché carichi di lavoro transazionali con requisiti specifici di integrità dei dati, coerenza, prestazioni e disponibilità. Inoltre, i settori altamente regolati, come i servizi finanziari, sono soggetti a obblighi normativi sempre crescenti che richiedono una protezione rigorosa dalle violazioni dei dati, la perdita di dati, il malware, il ramsomware e altri rischi. Questi rischi richiedono un recupero dati fiduciario per eliminare l’esposizione della perdita di dati garantendone integrità e conformità. Questo libro spiega le sfide per la protezione dei moderni database e il recovery (Capitolo 1), gli aspetti importanti di una soluzione di protezione e del ripristino dei database (Capitolo 2), le soluzioni di protezione e recupero dei database di Oracle (Capitolo 3), e le r
Tags : 
    
Oracle
Published By: Box     Published Date: Jul 29, 2019
Aujourd'hui, la plupart des DSI comprennent que les initiatives de transformation numérique peuvent servir à rationaliser les processus métier, à améliorer l'ef?cacité, à accroître la compétitivité et, globalement, à permettre à leur entreprise de devenir « disruptive » sur le long terme. Cependant, certaines initiatives de transformation en cours (et même dans de nombreuses entreprises de premier plan) se confrontent à des dif?cultés liées à la gestion de l'explosion exponentielle des données non structurées, ainsi que les exigences de conformité et de sécurité accrues qui en découlent. Fort heureusement, de nouvelles solutions basées sur l'intelligence arti?cielle (IA) extraient des informations dissimulées à l'intérieur de données non structurées, telles que des documents, des images, des vidéos et des ?chiers audio. L'IA permet également d'automatiser de nombreux processus fastidieux utilisés pour classer, organiser et analyser les contenus non structurés.
Tags : 
    
Box
Published By: CA Technologies     Published Date: Nov 07, 2014
Découvrez dans ce livre blanc une technologie unique de gestion des caractéristiques de sécurité, de performances, de conformité et de support de tout type de périphérique, d’application, de contenu ou de courriel, qui préserve la qualité de l’expérience utilisateur mobile.
Tags : 
mobile user experience, security features, security in the cloud, the mobile user experience, optimising the user experience, business technology
    
CA Technologies
Published By: Workday Italy     Published Date: Sep 20, 2018
In che cosa è differente Workday in termini di sicurezza? Diversamente dai sistemi legacy, la sicurezza è parte integrante del sistema, non una funzione aggiuntiva. Guarda il video, scoprirai in che modo il nostro speciale approccio alla sicurezza elimina gli accessi non autorizzati tipici dei sistemi legacy, aumenta le funzioni di conformità e audit e garantisce la sicurezza di dati, transazioni, processi di elaborazione e applicazioni.
Tags : 
    
Workday Italy
Published By: Workday Italy     Published Date: Feb 04, 2019
In che cosa è differente Workday in termini di sicurezza? Diversamente dai sistemi legacy, la sicurezza è parte integrante del sistema, non una funzione aggiuntiva. Guarda il video, scoprirai in che modo il nostro speciale approccio alla sicurezza elimina gli accessi non autorizzati tipici dei sistemi legacy, aumenta le funzioni di conformità e audit e garantisce la sicurezza di dati, transazioni, processi di elaborazione e applicazioni.
Tags : 
workday, workforce technology, digital strategy
    
Workday Italy
Published By: CA Technologies     Published Date: Aug 24, 2017
Le vol et l’exploitation des identifiants administratifs sensibles entraînent des infractions et la perturbation des opérations. CA Privileged Access Manager améliore la sécurité IT, l’efficacité opérationnelle et la conformité avec la réglementation en protégeant les informations d’identification à forts privilèges, en défendant les ressources à forts privilèges et en supervisant, contrôlant et gérant de façon efficace les activités à forts privilèges.
Tags : 
    
CA Technologies
Published By: Proofpoint     Published Date: Aug 21, 2017
De nos jours, les auteurs d'attaques, toujours plus inspirés, utilisent des outils automatisés pour puiser des informations sur leurs cibles dans les profils — souvent publics — disponibles sur les médias sociaux. Ils savent donc où vous travaillez. De même, le poste que vous occupez, vos centres d'intérêt, vos loisirs, votre situation matrimoniale ou encore vos précédents emplois n'ont plus aucun secret pour eux. Ils se servent de ces informations pour élaborer des messages convaincants qui vous incitent à cliquer sur une pièce jointe ou une URL malveillante. Si vous tombez dans le piège, une charge active malveillante est injectée dans votre système.
Tags : 
phishing, malware, des individus pris pour cible
    
Proofpoint
Published By: Beqom     Published Date: Jun 19, 2019
Les lec?ons ignore?es qui vous aideront a? re?ussir votre passage au nume?rique Les responsables RH et commerciaux doivent rationaliser le processus de re?mune?ration tout en attirant et en gardant les meilleurs e?le?ments, en soutenant la strate?gie commerciale et en assurant la conformite? re?glementaire. Remplissez le formulaire pour télécharger instantanément notre livre blanc gratuit et pour connaître les cle?s de la réussite de votre transition nume?rique de la re?mune?ration globale.
Tags : 
    
Beqom
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
CA Privileged Access Manager améliore la sécurité IT, l’efficacité opérationnelle et la conformité avec la réglementation en protégeant les informations d’identification à forts privilèges, en défendant les ressources à forts privilèges et en supervisant, contrôlant et gérant de façon efficace les activités à forts privilèges.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
C’est l’un des changements majeurs de ces 20 dernières années au niveau de la protection de la vie privée dans le domaine numérique. Le Règlement général de l’UE sur la protection des données (RGPD) introduira, en mai 2018, des amendes d’un montant pouvant atteindre jusqu’à 20 millions d’euros en cas de non-conformité.
Tags : 
rgpd, gdpr, conformité, compliance, data testing, test data management, ca test data manager
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Depuis plus de vingt ans, les entreprises doivent se conformer à différentes directives et réglementations en matière de protection des données. Le Règlement général sur la protection des données (RGPD ou GDPR en anglais), qui reprend l’ensemble des législations existantes de la Commission européenne en matière de protection des données, a toutefois pour but de renforcer et d’harmoniser ces différentes réglementations pour les citoyens européens. Les principaux objectifs du RGPD sont de redonner aux citoyens un contrôle sur leurs données personnelles et de simplifier le cadre réglementaire pour les entreprises internationales. Pour les organisations déjà conformes à la Directive 95/46/CE, quels sont les critères technologiques à remplir pour garantir la conformité au RGPD ?
Tags : 
rgpd, gdpr, conformité, compliance, data testing, test data management, ca test data manager
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Ce document présente les résultats d’une enquête commandée par CA Technologies en vue de comprendre la situation des entreprises face aux exigences imposées par le RGPD. Ce dernier ayant de vastes implications concernant le type de données pouvant être utilisées dans les environnements autres que de production, CA Technologies souhaitait avant tout comprendre comment les entreprises envisageaient de se mettre en conformité avec le RGPD et quels sont les processus et technologies nécessaires pour y parvenir.
Tags : 
rgpd, gdpr, conformité, compliance, data testing, test data management, ca test data manager
    
CA Technologies EMEA
Published By: Oracle     Published Date: May 20, 2019
Une équipe financière qui grandit déploie des efforts considérables pour élaborer des contrôles et des processus qui ne freinent pas l’activité, mais permettent de surveiller ses progrès et de la faire évoluer. Or les audits orientés sur la conformité peuvent donner une impression d’inutilité, comptetenu des heures et des coûts engagés. Définissons ce que l’audit doit être pour une entreprise en croissance et comment en tirer le meilleur parti.
Tags : 
    
Oracle
Published By: NAVEX Global     Published Date: Jul 31, 2018
Dans ce guide, vous trouverez les informations et outils dont vous avez besoin afin de développer une formation sur la conformité engageante, et ce sur plusieurs années afin d’adresser vous risques les plus pressants et d’améliorer l’efficacité de votre formation. Vous apprendrez: Comment prévenir les mauvaises conduits grâce a la formation Comment créer un programme effectif et engageant- de la définition a la mesure de l’efficacité Comment développer les fondations d’une culture d’étique Conseils, exemples afin d’aider les organisations a développer des programmes a succès et a haute valeur ajoutée Comment gérer les risques et promouvoir l’adhésion aux objectives de conformité Comment améliorer l’engagement et l’adhésion des employés aux valeurs cles
Tags : 
    
NAVEX Global
Published By: EVault     Published Date: Mar 21, 2014
4 mythes persistent sur la sauvegarde et récupération dans le Cloud : 1. Il est impossible de maintenir la confidentialité des données dans le Cloud. 2. Il est impossible de contrôler les accès aux données dans le Cloud. 3. Cloud et conformité ne vont pas ensemble. 4. La sauvegarde Cloud ne permet pas une récupération rapide des données. Apprenez la réalité et découvrez pourquoi le Cloud reste non seulement une option viable pour la sauvegarde mais aussi la meilleure. Laissez-nous vos coordonnées à droite, et nous vous enverrons instantanément votre Livre Blanc.
Tags : 
evault, cloud computing, cloud connected diaster, disaster recovery, natural disaster, better for business, security, data center
    
EVault
Published By: Iron Mountain     Published Date: Jun 01, 2015
Il constitue une étape cruciale non seulement pour assurer la conformité avec la législation, mais aussi pour contrôler les coûts et garantir que vos données sont disponibles à tout moment – quel que soit leur emplacement.
Tags : 
business technology
    
Iron Mountain
Published By: Workday France     Published Date: Mar 08, 2018
Historiquement les notions de gouvernance, de conformité, de contrôle et d'audit n'ont été pensées qu'après coup dans les modules financiers des logiciels ERP classiques. Ce sujet a longtemps été ignoré à l'occasion de la conception, du développement et de l’évaluation des logiciels de gestion d’entreprise. Le contrôle n’est pas aussi urgent que le traitement des transactions, pas aussi visible que le reporting financier ou pas aussi passionnant que le décisionnel. Il vient donc souvent dans un second temps. De nos jours, la gouvernance est devenue centrale. C'est sur ce précepte que Workday a conçu ses solutions. Au début des logiciels de gestion, dans les années 80 et 90, le contrôle était loin d'être une priorité. Les lois Sarbanes-Oxley, Basel II et IFRS n’existaient pas encore et « l’audit hors logiciel » était monnaie courante. Les « gros ERP » ont résolu ce problème comme ils le pouvaient, en rachetant des technologies ou en créant des fonctionnalités qui ont été ensuite intégré
Tags : 
    
Workday France
Published By: Workday France     Published Date: Apr 19, 2018
Actuellement, le lieu de travail et l'employé connaissent de profonds changements. Les entreprises ont compris que pour relever ces challenges et rester compétitives, elles doivent changer la façon dont elles gèrent leur ressource la plus précieuse : leurs employés. Mais leur tâche est rendue particulièrement difficile par les outils obsolètes et rigides qui, du moins jusqu'à maintenant, étaient utilisés pour gérer la main d'œuvre : les systèmes sur support papier et formulaire, les outils de bureautique (tableurs et documents Word), ainsi que les applications logicielles ERP à grande échelle. Les services RH sont particulièrement surchargés. Ils passent en effet beaucoup trop de temps sur les tâches administratives et de conformité au détriment du recrutement et de la fidélisation des meilleurs talents
Tags : 
    
Workday France
Published By: Beqom     Published Date: Jun 12, 2019
Les lec?ons ignore?es qui vous aideront a? re?ussir votre passage au nume?rique Les responsables RH et commerciaux doivent rationaliser le processus de re?mune?ration tout en attirant et en gardant les meilleurs e?le?ments, en soutenant la strate?gie commerciale et en assurant la conformite? re?glementaire. Remplissez le formulaire pour télécharger instantanément notre livre blanc gratuit et pour connaître les cle?s de la réussite de votre transition nume?rique de la re?mune?ration globale.
Tags : 
    
Beqom
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

“I am the Inspector Morse of IT journalism. I haven't a clue. D'oh” - Mike Magee