Governance, Risk & Compliance Gouvernance, Risque et Conformité

Users Utilisateurs

Identity, Credential & Access Management Gestion des identités, des identifiants et des accès

Endpoints Points de terminaison

Data Protection Protection des données

Applications Applications

Perimeter and Network Security Sécurité du périmètre et du réseau

Security Operations Opérations de sécurité

Alignment with IT Technologies Alignement avec les technologies de l'information