Mots clés Conformité

Mot clé: conformité

La gestion des processus qualité reste encore à améliorer

Comment les entreprises françaises gèrent-elles leur documentation qualité ? Selon une étude de DocuWare, il reste encore beaucoup de points à optimiser. Essentielle à la...

Fortinet enrichit Security Fabric pour proposer une chaîne de protection intégrée et consolidée

0
Fortinet dévoile de nouvelles capacités d’automatisation et de réponse en temps réel aux menaces pour renforcer son écosystème de sécurité et proposer aux entreprises...

Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...

0
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...

IBM refond QRadar, sa suite de sécurité, pour optimiser la détection et le temps...

0
IBM dévoile une nouvelle version augmentée de sa suite de sécurité SaaS QRadar, conçue pour unifier et accélérer le travail des analystes de sécurité...

Enregistrement des communications : les nouvelles exigences pour les assurances et les mutuelles

Depuis l’application de la loi Naegelen et la réforme du courtage d’avril 2021, les entreprises commercialisant des contrats d’assurances à la personne et aux...

Mettre en œuvre la collaboration et la conformité dans le secteur financier

Le respect des exigences de conformité est au cœur des préoccupations des entreprises d’asset management. Pour accompagner les nouveaux modes de travail : hybrides, à distance,...

Comment ASC et Microsoft facilitent la conformité réglementaire pour les institutions financières ?

Le respect des exigences de conformité est au cœur des préoccupations des prestataires de services financiers. Pour accompagner les nouveaux modes de travail : hybride, à...

Outils de Conformité et d’Analyse au Cœur des Besoins des asset managers

Grâce à l’automatisation et l’intelligence artificielle, les institutions financières peuvent réduire leur exposition aux risques  grâce aux analyses des conversations quel que soit le...

Bornes de recharge USB : attention au Juice jacking

On connaissait le hacking des smartphones à travers leurs connexions Wifi, mais les hackeurs, toujours à la recherche de nouveaux moyens d’intrusion, ont jeté...

Cybersécurité : quels sont les principaux risques pour les entreprises des technologies, des médias...

Du fait qu’elles détiennent de grandes quantités d’informations personnelles et sont généralement en avance de phase dans leur transition numérique, les entreprises des secteurs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité