Les environnements de travail des organisations ont subi des changements rapides mais durables face à la récente crise de la santé. Le travail à distance est devenu une nécessité et…
Les violations de sécurité ne montrent aucun signe de ralentissement, et les titres de vol d'identification sont le vecteur d'attaque numéro un. L'accès privilégié est devenu le cycle de laiton…
Saviez-vous que le coût annuel moyen des menaces d'initié est maintenant de 11,45 millions de dollars, selon Ponemon Institute? C'est un problème croissant alors que les équipes éloignées deviennent la…
La plate-forme d'information et de sécurité Cloud ProofPoint combine bon nombre de nos produits pour aborder l'accès sécurisé, la prévention des pertes de données (DLP) et les cas d'utilisation à …
Les groupes de sécurité d'entreprise sont aujourd'hui confrontés à une tâche intimidante. Bien que leur responsabilité principale de protéger les données et les ressources des entreprises reste inchangée, on leur…
Cet ebook examine ce qui se cache derrière la crise des privilèges, vous aide à évaluer comment votre stratégie de gestion de l'accès privilégié se compare et propose une repenser…
Contes réels de perte de données, de menaces d'initiés et de compromis utilisateur
Les données ne se perdent pas. Les gens le perdent. Mais dans un environnement de travail distribué et…
5 façons dont les meilleures organisations optimisent le réseautage au bord. Les entreprises deviennent plus dispersées et sans frontières. Les talents essentiels, les succursales, les installations et les partenaires peuvent…
Comment les outils de communication et de médias sociaux modifient l'équation du risque d'initié pour la conformité, l'informatique et les équipes juridiques
Les outils de collaboration commerciale et les médias sociaux…
Les dépenses mondiales sur les produits et services de sécurité de l'information atteindront 86,4 milliards de dollars en 2017, soit une augmentation de 7% par rapport à 2016, les dépenses…
… Plus de la moitié (59%) des répondants estiment que plus de 30% des données sensibles de leur organisation résidant dans les environnements IaaS et PaaS sont insuffisamment sécurisées.
Ce sont…
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces. Ce livre blanc explore comment évaluer…