Bases de données

OWASP Top 10
Le projet de sécurité des applications Web Open à but non lucratif (OWASP) s'efforce d'améliorer...

Comprendre les obstacles à la transformation WAN
Les leaders de l'ingénierie et des opérations de réseau envisagent des réseaux larges définis par...

Guide des acheteurs de gestion de l'accès aux privilèges
Les violations de sécurité ne montrent aucun signe de ralentissement, et le vol d'identification est...

Accès au réseau Zero Trust
VMware Secure Access offre aux entreprises un moyen pour leurs employés de tirer parti d'une connexion...

5 étapes pour déployer avec succès un CMDB sain
Votre chemin vers la visibilité du service total et une excellente disponibilité de services. Votre...

L'impact économique total du tanium
Tanium aide les organisations à sécuriser et à gérer les paramètres d'une seule plate-forme. La...

La crise du privilège de la sécurité
Malgré les dépenses de 114 milliards de dollars en cybersécurité en 2018, l'assaut des violations...

Cloud hybride: un choix intelligent pour l'IA et le HPC
L'informatique haute performance (HPC), une fois que la compétence du monde universitaire, devient courant....

Le labyrinthe multi-cloud: 5 principes de réussite
Les organisations doivent maintenant grandir et pivoter avec une agilité auparavant inimaginée. Spécies...

Transformation des entreprises à travers la modernisation numérique
Au milieu des changements constants, les entreprises doivent se déplacer rapidement pour adopter de...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.