Mots clés Conformité
Mot clé: conformité
La gestion des processus qualité reste encore à améliorer
Comment les entreprises françaises gèrent-elles leur documentation qualité ? Selon une étude de DocuWare, il reste encore beaucoup de points à optimiser.
Essentielle à la...
Fortinet enrichit Security Fabric pour proposer une chaîne de protection intégrée et consolidée
Fortinet dévoile de nouvelles capacités d’automatisation et de réponse en temps réel aux menaces pour renforcer son écosystème de sécurité et proposer aux entreprises...
Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...
IBM refond QRadar, sa suite de sécurité, pour optimiser la détection et le temps...
IBM dévoile une nouvelle version augmentée de sa suite de sécurité SaaS QRadar, conçue pour unifier et accélérer le travail des analystes de sécurité...
Enregistrement des communications : les nouvelles exigences pour les assurances et les mutuelles
Depuis l’application de la loi Naegelen et la réforme du courtage d’avril 2021, les entreprises commercialisant des contrats d’assurances à la personne et aux...
Mettre en œuvre la collaboration et la conformité dans le secteur financier
Le respect des exigences de conformité est au cœur des préoccupations des entreprises d’asset management.
Pour accompagner les nouveaux modes de travail : hybrides, à distance,...
Comment ASC et Microsoft facilitent la conformité réglementaire pour les institutions financières ?
Le respect des exigences de conformité est au cœur des préoccupations des prestataires de services financiers.
Pour accompagner les nouveaux modes de travail : hybride, à...
Outils de Conformité et d’Analyse au Cœur des Besoins des asset managers
Grâce à l’automatisation et l’intelligence artificielle, les institutions financières peuvent réduire leur exposition aux risques grâce aux analyses des conversations quel que soit le...
Bornes de recharge USB : attention au Juice jacking
On connaissait le hacking des smartphones à travers leurs connexions Wifi, mais les hackeurs, toujours à la recherche de nouveaux moyens d’intrusion, ont jeté...
Cybersécurité : quels sont les principaux risques pour les entreprises des technologies, des médias...
Du fait qu’elles détiennent de grandes quantités d’informations personnelles et sont généralement en avance de phase dans leur transition numérique, les entreprises des secteurs...