Tenez-vous prêt à restaurer vos données après une attaque ! Participez au webinaire gratuit organisé par Mag-Securs et Dell le 21 juin 2016 à 11h30.

Avec plus d’1 million de cyber attaques quotidiennes, toutes les entreprises, indépendamment de leur taille et de leur secteur d’activité, sont des cibles. Et les dommages peuvent être considérables, la survie de l’entreprise attaquée étant parfois en jeu.
Une étude réalisée par Forrester montre que lorsque survient une attaque majeure qui entraîne une défaillance du système d’information, l’inadéquation entre les attentes de l’entreprise et les capacités IT est susceptible de provoquer des dégâts majeurs et coûteux.

 

Ce webinaire a pour objectif de décrire les domaines principaux de décalage existant entre le système d’information et les divisions métiers, ainsi que les étapes à suivre pour les corriger. A l’issue de cette présentation animée par Stéphane Larcher, directeur de la publication Mag-Securs, et Clément Plombin, ingénieur avant-ventes de Dell, les participants recevront immédiatement des outils leur permettant de :
1.    Corriger instantanément ces décalages.
2.    Garantir des opérations de sauvegarde et restaurations efficaces.
3.    Déterminer aisément le budget nécessaire pour améliorer les capacités.

Les participants auront également la possibilité de télécharger les documents suivants à l’issue de la présentation :
1.    Un modèle de 50 pages et 8 outils intégrés qui permettent de créer un guide de procédure de recouvrement sur mesure pour leur entreprise en cas de catastrophe.
2.    Un guide permettant de réaliser rapidement et facilement une étude d'impact.
3.    Une analyse IDC sur la meilleure manière d'établir un environnement des meilleures pratiques. Ce guide évalue l’environnement actuel de l’entreprise et propose des recommandations pratiques pour améliorer le programme de protection des données.

Retrouvez l'enregistrement de ce webinaire en cliquant sur ce lien.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143688
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI