Finance
Cybersécurité pour les mannequins
Les menaces avancées ont changé le monde de la sécurité des entreprises et comment les organisations...
Une introduction à l'esignature
Des piles de papiers qui doivent être signés, des classements pleins de documents - ceux-ci deviennent...
Protéger l'utilisateur final
Une approche centrée sur les personnes pour gérer la vulnérabilité, les attaques et les privilèges....
Gardez votre avantage: Guide de l'acheteur Sage 200Cloud
Les pressions traitant des opérations de plus en plus complexes, des effectifs plus importants et de...
Test de pénétration pour les mannequins
Cibler, tester, analyser et faire rapport sur les vulnérabilités de sécurité avec des tests de stylo Les...
Deep Learning for Dummies
Plongez profondément dans l'apprentissage en profondeur Le deep Learning fournit les moyens des modèles...
Directive de réseautage et de systèmes d'information (NIS)
La directive NIS a été conçue pour fonctionner parallèlement à la législation sur la protection...
Rapport de compétences informatiques 2019 et de salaire
Le rapport sur les compétences informatiques et les salaires 2019 fournit les informations les plus...
CISSP pour les mannequins
Sécurisez votre certification CISSP! Si vous êtes un professionnel de la sécurité qui recherche votre...
L'entreprise est-elle prête à faire le saut quantique?
Nous ne sommes qu'à quelques années d'un monde où une nouvelle forme d'informatique rendra actuellement...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.