Comment répondre à vos Obligations Légales de Traçabilité et de Conformité Règlementaire en matière de Sécurité Informatique (LSF, SOX, Bâle II) ?
Comment contrôler vos politiques de sécurité interne et externe, et mettre en perspective les pratiques réelles de votre SI ?
Comment auditer vos auditeurs de sécurité, et répondre aux investigations des responsables du contrôle interne ?
Comment identifier, suivre, qualifier le comportement de votre système d'information, et obtenir un support d'aide à la décision ?
Comment collecter, filtrer, analyser, corréler, conserver, et restituer vos Logs, tout en garantissant leur intégrité ?
Comment traiter l’intégralité des données et absorder la volumétrie gigantesque de données produites par les SI actuels et futurs ?
Comment passer de la sécurité statique locale à la sécurité dynamique globale ?
Comment tirer meilleur profit des investissements nécessaires pour ajouter d'autres services pour contrôler votre sécurité globale ?
 
C'est pour répondre à toutes ces questions que nous développerons lors de cet atelier comment SECNOLOGY, grâce à sa philosophie GEM (Global Event Manager), parvient à adresser très précisémment chacune de ces problématiques très simplement.
 
Cet exposé sera également illustré par une démo solution