Gestion IT

Le livre de jeu de CISO à la sécurité du cloud
Pour sécuriser les actifs d'entreprise dans le cloud, les CISO doivent relever plusieurs nouveaux défis...

Guide des acheteurs de gestion de l'accès aux privilèges
Les violations de sécurité ne montrent aucun signe de ralentissement, et le vol d'identification est...

Les personnes, les processus et la technologie pour votre voyage ITAM
Avez-vous besoin d'un cadre pour développer votre pratique ITAM? Ou besoin de support d'alignement de...

Utilisation du cloud dans le secteur des services financiers
Cette enquête a été créée et réalisée par les membres de la plate-forme des parties prenantes...

2021 Rapport de paysage cyber-menace de l'industrie technologique
L'industrie de la technologie est la cible supérieure pour les cybercriminels et les groupes de cyber-espionnage...

L'état de sécurité dans le commerce électronique
2020 est un an différent de tout autre. Parmi les nombreux effets de la pandémie mondiale, il y a l'augmentation...

Faites de votre analyse de rentabilisation pour HITECORE Content Hub
Vous avez besoin d'une vue de bout en bout du cycle de vie de contenu pour répondre aux attentes des...

Rapport de risque utilisateur
Votre posture de cybersécurité n'est aussi forte que son maillon le plus faible. Et dans le paysage...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.