Collaboration
Le livre de la connaissance - Excellence opérationnelle
Les clients et les employés exigent désormais que les entreprises rendent leurs opérations plus responsables,...
Implémentation de l'architecture NIST Zero Trust avec ZSCaler
L'Institut national des normes et de la technologie (NIST) a défini les principales composantes des...
HM Land Registry (UK) Signature électronique et témoignage
L'acceptation des signatures électroniques par le HM Land Registry (HMLR) est une réforme très attendue...
Le logiciel à faible code offre une valeur commerciale
Ces dernières années, les organisations réalisent la valeur commerciale des logiciels à faible code,...
2021 Guide de l'acheteur sur la sécurité du cloud complète
La cyber-résilience survient lorsque vous avez sécurisé votre infrastructure multi-cloud et activé...
Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à ...
Haute performance avec mise en cache distribuée
Pour de nombreuses applications Web, mobiles et IoT qui s'exécutent dans des environnements en cluster...
Ponemon Coût des menaces d'initié Rapport mondial
Dirigé indépendamment par Ponemon Institute Les attaquants externes ne sont pas les seules menaces...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.