Centre de données

CISSP pour les mannequins
SĂ©curisez votre certification CISSP! Si vous Ăªtes un professionnel de la sĂ©curitĂ© qui recherche votre...

Technologie intelligente pour les flux de travail des médias
La technologie dans les médias évolue rapidement. Une fois considérés comme des mots à la mode,...

INSIDERS DE CYBERSECURITY: Rapport de sécurité du cloud
Le rapport de sécurité du cloud 2019 de Cybersecurity Insiders met en évidence ce qui est et ce qui...

Un guide pour remplacer l'antivirus par une sécurité avancée
Les cyberattaques évoluent rapidement. Il est plus critique que jamais que votre entreprise soit protégée...

Considérations de stockage de données pour l'analyse de sécurité
Log Analytics a pris une importance croissante au fil des ans. En particulier, les applications qui utilisent...

PrĂªt des PME: la route des approbations en temps rĂ©el
Comment construire des expĂ©riences de prĂªt de PME de classe mondiale Trente-deux pour cent des PME...

Devenir (et rester) le perturbateur
Si vous pensiez que la perturbation numérique était un processus unique à terminer (ou à résister),...

Rapport des risques des utilisateurs 2018
Les comportements Ă risque des utilisateurs finaux ont un impact sur les organisations du monde entier,...

Rapport de sécurité des logiciels 2019
Le rapport 2019 Veracode State of Software Security représente la 10e version du rapport. Tout comme...

Crapaud pour les conseils et astuces d'oracle
Toad® pour Oracle est l'outil de choix de la communauté informatique depuis plus d'une décennie. Avec...
Inscrivez-vous Ă IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.