OS de bureau / ordinateur portable

Transformation numérique et risque pour les mannequins
La transformation numérique est une priorité critique pour de nombreuses entreprises dans la plupart...

Protéger les données du réseau commercial en mouvement
Les organisations modernes sont devenues dépendantes des réseaux de données fixes et à haut débit...

Plan moderne à la gestion des menaces d'initié
Adopter une approche centrée sur les personnes de votre programme de gestion des menaces d'initiés...

Fortinet Security Solutions pour SAP S / 4HANA
Avec les défis et le climat économique d'aujourd'hui, les organisations exploitent la planification...

La feuille de route d'Aruba au succès du lieu de travail hybride
Après la refonte initiale du réseau pour permettre le travail à domicile au début de la pandémie,...

Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...

Accélération numérique dans la ligne du coronavirus
Une enquête mondiale auprès de 600 décideurs technologiques menée par le MIT Technology Review Insights,...

Stockage de fichiers et d'objets rapides unifiés (UFFO)
Dans ce livre, vous avez une idée du vaste potentiel de données non structurées - ainsi que des défis...

Gérer en toute sécurité votre environnement UNIX
Avec un environnement de conformité rigoureux d'aujourd'hui, des menaces sophistiquées et variées,...

Php, mysql et javascript tout-en-un pour les nuls
Obtenez les bases sur quatre outils de programmation Web clés dans un excellent livre! PHP, JavaScript...

Gagner dans la nouvelle ère de la gestion des données
À l'âge basé sur les données, les informations sont aussi précieuses que la monnaie. Des industries...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.