Vous désirez un complément d'information sur le produit?

Consultez des informations détaillées sur ce produit, son utilisation et l'aide qu'il peut apporter à votre entreprise.

Vidéos

Voir de courtes vidéos pour en savoir plus sur ce produit.

Conférence technique - IBM Security Guardium for Files V10 (1 de 3)

Dans la première partie de cette conférence technique en 3 parties, Dan Goodes décrit l'espace-problème, l'architecture et le flux de travail.

Voir la vidéo

Conférence technique et démonstration - IBM Security Guardium for Files V10 (2 de 3)

Dans la deuxième partie de cette conférence technique en 3 parties, Dan Goodes offre une brève démonstration en direct de la solution.

Voir la vidéo

Conférence technique - IBM Security Guardium for Files V10 (3 de 3)

Dans la 3e partie de cette conférence technique, Doug Williams et Bay Pavlick d'IBM présentent une démo en direct qui discute de la protection de code source.

Voir la vidéo

Démonstration de Guardium Activity Monitor for Files

Apprenez au sujet des capacités de découverte et de classification et la façon de définir une règle de blocage.

Voir la vidéo

Autres ressources

Découvrez comment ce produit peut aider votre entreprise.

L'impact économique total d'IBM Security Guardium

Apprenez la façon dont les organisations peuvent accomplir des réductions de coûts et de risques tout en augmentant la productivité et l'efficacité tactique.

Lire le rapport d'analyste

IBM Security Guardium Activity Monitor for Files

Découvrez, suivez et contrôlez l'accès aux fichiers sensibles dans l'ensemble de l'entreprise

Lire la fiche technique