Vie privée, pandémies et changements dans les entreprises...OH MY !!!
Michael Rasmussen explique l'impact de la directive COVID-19 sur la protection de la vie privée.
Gestion de l'informatique fantôme : Choisir le bon logiciel de protection des données, partie 4
Le bon logiciel est essentiel pour découvrir votre risque potentiel et savoir comment le limiter.
Faire face à la ruée vers l'or des recours collectifs en Californie
Stacey Garrett de Keesal, Young & Logan explique ce qui nous attend.
Êtes-vous prêt pour une "ruée vers l'or" dans les litiges relatifs à la protection des données de la CCPA ?
Si vous n'êtes pas prêt, vous risquez d'avoir des ennuis... coûteux.
Préparation à l'hameçonnage : Que recommande un gestionnaire de risques ?
Comment repérer une attaque de phishing et que faire en cas d'attaque ?
Gestion de la conformité : Choisir le bon logiciel de protection des données, partie 3
Voici ce qui caractérise une solution logicielle de premier ordre.
Pourquoi les feuilles de calcul critiques sont en fait des modèles (et nécessitent une gouvernance des risques)
L'automatisation est-elle la réponse à la gestion des stocks modèles ?
Travailler à distance pendant la crise du coronavirus ? Aplatir la courbe de cybersécurité grâce à l'ERM
Un nouveau paradigme en matière de main-d'œuvre équivaut à de nouvelles menaces pour la sécurité numérique.
Atténuer les risques d'atteinte à la vie privée et exploiter des données précieuses grâce à l'ECM
Comment une solution ECM solide peut-elle permettre aux sociétés de services financiers de gérer leur déluge de données ?
Faire face au coronavirus : 13 leçons sur la gestion des travailleurs à distance
Nous fournissons des conseils d'expérience sur les bonnes étapes à suivre.
Nous sommes là pour vous aider
Contactez-nous et nous répondrons à toutes vos questions sur la façon dont Mitratech contribue à votre succès.