X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 iso 17799 code de la securite informatique


Séparation des tâches et son rôle dans les questions de conformité Sarbanes-Oxley
La loi Sarbanes-Oxley (SOX) impose aux entreprises cotées en bourse afin de démontrer que leurs pratiques en matière de comptabilité et sont en conformité avec

iso 17799 code de la securite informatique  conformité avec la norme ISO 17799 et conçu d'une manière qui limite la divulgation ou l'accès à des tiers non autorisés. Gestion des incidents: le système doit enregistrer tous les cas de défaillance ou de perte de données, et doit prendre en charge Information Technology Infrastructure Library directives (ITIL). Les mesures correctives à prendre doit être documenté de sorte qu'il peut être récupéré, et le travail effectué par une autre personne. Si votre organisation envisage de revoir

Pour en savoir plus


Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » iso 17799 code de la securite informatique

Services de gestion du cycle de vie de l’architecture logicielle (GCVAL)


Pour qu’une grande entreprise garde le cap, elle doit avoir une image claire de son infrastructure TI. Mais, pour plusieurs grandes organisations, cette tâche est plus facile à dire qu’à faire. Des années de mise à niveau, d’entretien, de modification et de systèmes hérités provenant de regroupements d’entreprises, peuvent vous amener à vous demander quels sont les systèmes qui font fonctionner votre entreprise et lesquels vous ralentissent. Avec une initiative de gestion du cycle de vie de l’architecture logicielle (GCVAL) de TEC, vous pourrez créer un plan structuré qui explique en détail votre combinaison de logiciels; un élément clé de votre infrastructure TI.

iso 17799 code de la securite informatique   Pour en savoir plus

Automatisation des forces de vente, Customer Relationship Management, et formation à la vente: une fusion de la méthodologie et de la technologie


De nombreuses organisations trouvent difficile d'adopter vigueur solutions de gestion de la relation client et l'automatisation des ventes. Formation à la vente formelle et les outils de renforcement connexes peuvent faire la différence. Nous examinons les principaux défis et proposer des solutions.

iso 17799 code de la securite informatique   Pour en savoir plus

Grâce à la base Sélections technologie de la connaissance offrir de la valeur


Un grand cabinet de consultants a récemment dévoilé un outil de sélection E-Procurement qui aide ses clients à choisir les technologies qui permettent à leurs objectifs d'affaires. L'outil combine la connaissance de la société de conseil de diverses solutions d'approvisionnement électronique avec les technologies d'aide à la décision développé par TEC.

iso 17799 code de la securite informatique   Pour en savoir plus

Manugistics Messages perte au troisième trimestre mais voit la croissance de licence


Manugistics Group a récemment rapporté une augmentation de 35% des ventes de licences au troisième trimestre à 14,6 millions de dollars, à la suite de la signature d'un certain nombre de nouveaux clients. La société a enregistré une perte nette pour le trimestre de 4,8 millions $, ou 0,17 $ par action.

iso 17799 code de la securite informatique   Pour en savoir plus

Se démarquer dans la foule


Il paie pour différencier clairement et de façon convaincante vos produits de ceux de vos concurrents. Comment Microsoft Business Solutions différencier ses produits de meilleur logiciel de?

iso 17799 code de la securite informatique   Pour en savoir plus

La découverte et la création de valeur dans les marchés à travers l'évaluation continue et de l'innovation


L'amélioration n'est pas simplement une idée: c'est un processus. Et les processus sans cadres des recettes pour l'échec scolaire, ou pire, le chaos. Pour cette raison, les fuites de valeur dans les fonctions de passation des marchés doivent être résolus d'une manière systématique, progressive, graduelle et formalisé.

iso 17799 code de la securite informatique   Pour en savoir plus

Optimisation de la chaîne d'approvisionnement et accroître la satisfaction de la clientèle: une entrevue avec Robert Abate, de RCG Information Technology


Les fabricants doivent constamment répondre à la façon d'augmenter la satisfaction du client, d'identifier les problèmes d'approvisionnement de la chaîne avant qu'ils ne deviennent des problèmes, et la baisse des coûts de production. Dans ce podcast, Lyndsay Wise et Robert Abate discuter de l'intelligence d'affaires de prestations fournit pour aider à répondre à ces questions.

iso 17799 code de la securite informatique   Pour en savoir plus

À la demande de livraison oblige un fournisseur de gestion de la rémunération


Le paradigme de la demande sur le marché de la gestion d'incitation de l'entreprise semblent avoir mis en place une section transversale viable dans la mesure où, à l'avenir, certains joueurs se sentent suffisamment à l'aise d'opter uniquement pour un service software-as-, modèle de prestation abonnement.

iso 17799 code de la securite informatique   Pour en savoir plus

Predictive offre et la demande


Si vous êtes dans le secteur de la chaîne d'approvisionnement, juste là-haut avec la loi de la gravitation de Newton dresse autre loi de Murphy stipulant que la demande et l'offre, si on les laisse à leurs propres tendances, ont toujours tendance à diverger et vous obtenez en difficulté. Bienvenue dans le monde de la demande prévisionnelle et de planification de l'offre dont la mission est de prévoir les déséquilibres, aussi longtemps à l'avance que possible, afin de donner suffisamment de temps et la possibilité de concevoir et mettre en œuvre des solutions opérationnelles ventes correctives et. Alors, comment nous concevons un système pour identifier les problèmes potentiels et de les exprimer via un indicateur de processus clé communément compris (KPI) où la cause et l'effet de nos actions peuvent être facilement mesurés? Lisez cet article par l'ancien directeur des opérations de Dell et à la gestion de la demande.

iso 17799 code de la securite informatique   Pour en savoir plus

Gestion de la demande N-Tier


Signifie que l'effet de taureau fouet classique que plus un fournisseur est retiré du consommateur final, le pire sont les fluctuations de la demande qu'ils voient. Cela a conduit certains à recommander une approche n-tier à la gestion de la demande, où tout le monde obtient une visibilité à la demande du client final dans le même temps. Dans la pratique, très peu d'entreprises ont pu effectivement réaliser cette vision. Il ya quelques approches pratiques que quelques grands fournisseurs de profondeur dans la chaîne d'approvisionnement sont prises pour atténuer avec succès l'effet taureau-fouet.

iso 17799 code de la securite informatique   Pour en savoir plus