BUT
Banque sur de grandes conversations
Les défis des banques de poussée pandémique qui avaient du mal à rester pertinentes et leurs clients...
Où vous avez besoin de confiance, vous avez besoin de PKI
Par une journée d'été pluvieuse en 2013, un petit avion équipé d'un flotteur a calé tout en volant...
Les temps difficiles appellent à un plan d'action de cybersécurité
Pourrait-il y avoir un temps plus «excitant» pour être un cadre de cybersécurité? Certains pourraient...
Sécurité du cloud dynamique pour AWS
Amazon Web Services (AWS) est le plus grand fournisseur de services de cloud computing dans le monde....
Comment maximiser la protection et l'accès, sur le campus ou hors
Les collèges et les universités dépendent de plus en plus des applications basées sur le cloud et...
Comment concevoir les meilleurs tableaux de bord en classe
Les tableaux de bord sont essentiels aux affaires modernes, mais ils ne fonctionnent pas tous au même...
L'usine intelligente
L'industrie manufacturière connaît des perturbations majeures, car les méthodes traditionnelles de...
Métriques significatives pour le cyber-risque humain
En se concentrant sur des mesures de sécurité significatives, les organisations peuvent comparer, évaluer...
Quatre tendances de données et d'analyse à regarder en 2020
Le buzz autour des sujets qui accumulent les gros titres comme l'apprentissage automatique (ML) et l'intelligence...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.