Nuage
Nasuni pour la récupération des ransomwares rapides
La division cyber-crime du FBI définit les ransomwares comme «un type de logiciel malveillant insidieux...
Embrasser une stratégie de cloud hybride pour les mannequins
Le principal défi pour les organisations poursuivant une stratégie de cloud hybride est de trouver...
Zero Trust: la solution parfaite pour la tempête de sécurité parfaite
Nous vivons un exemple classique de la tempête parfaite. Jamais des organisations n'ont été confrontées...
Rapport: ICS / OT Cybersecurity 2021 Année en revue
DRAGOS est ravi de présenter la cinquième année du rapport annuel Dragos In Review Report on Industrial...
Présentation de la plate-forme cloud
Une nouvelle ère de l'innovation cloud se produit dans un contexte de forces convergentes. Plusieurs...
Surveillance des infrastructures 101
Pour toute entreprise de taille, la mise en œuvre rapide de la technologie d'aujourd'hui crée des défis...
5 étapes pour déployer avec succès un CMDB sain
Votre chemin vers la visibilité du service total et une excellente disponibilité de services. Votre...
Où vous avez besoin de confiance, vous avez besoin de PKI
Par une journée d'été pluvieuse en 2013, un petit avion équipé d'un flotteur a calé tout en volant...
Arrêtez de sauter sur une jambe
Passez de la vitesse à la valeur avec des DevOps dynamiques. Ne laissez pas les anciens systèmes et...
L'impact de XDR dans le SOC moderne
Le buzz autour de la détection et de la réponse prolongées (XDR) se construise. Mais il y a encore...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.