Sécurité informatique

Nosql pour les mannequins
Ce guide facile à lire pour les bases de données NoSQL fournit le type de vue d'ensemble et d'analyse...

Le guide de l'acheteur SIEM pour 2020
En 2020, les solutions de gestion des événements d'information sur la sécurité (SIEM) seront bien...

Construire vos offres de sécurité MSP
En tant que fournisseur de services gérés (MSP), vos clients s'attendent déjà à ce que vous gardes...

Le rapport de sécurité des e-mails 2019
Alors que les cybercriminels continuent d'utiliser le courrier électronique comme véhicule principal...

Un regard d'un initié sur l'adoption du cloud d'entreprise
C'est un fait bien connu que davantage d'entreprises adoptent des technologies de cloud computing, et...

Le point de basculement des solarwinds
En décembre 2020, des pirates avaient pénétré en collaboration sur plusieurs réseaux informatiques...

Génération de sécurité du cloud Z
Également connu sous le nom de «génération de cloud», cette génération Z le remodèle déjà…...

L'avenir des communications sécurisées
Comment Secusuite de Blackberry change la façon dont les gouvernements et les entreprises communiquent. Dans...

Radar gigaom pour la prévention et la détection du phishing
Obtenez votre copie complémentaire de ce rapport de recherche Gigaom indépendant, qui analyse le positionnement...

Utiliser l'écosystème Azure pour obtenir plus de vos données Oracle
Combien de valeur et d'intelligence pourriez-vous obtenir de vos données Oracle si vous pouviez travailler...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.