Linux
Gérer en toute sécurité votre environnement UNIX
Avec un environnement de conformité rigoureux d'aujourd'hui, des menaces sophistiquées et variées,...
Programmation fonctionnelle pour les nuls
L'utilisation de techniques de programmation fonctionnelle peut vous rendre incroyablement efficace lors...
Gestion des points de terminaison unifiés Quest®
Faire des affaires aujourd'hui nécessite un nombre croissant d'appareils et de plateformes, ce qui rend...
Windows Server 2019 et PowerShell All-in-One pour Dummies
Windows Server 2019 et PowerShell All-in-One pour Dummies propose une seule référence pour vous aider...
Trois raisons de gérer Office 365 avec Citrix Workspace
Envisagez-vous de migrer vers Microsoft Office 365 ou de faire déjà face à des défis avec le déménagement?...
Dans l'esprit d'un pirate 2019
La première étape de la cybersécurité? Pensez comme un pirate. Selon un récent rapport, 71% des...
Empêcher les ransomwares de la cyber-catastrophe
Le ransomware moderne est l'une des menaces de cybersécurité les plus importantes pour les services...
Tactiques et techniques de la cybercriminalité
2019 est parti pour un début d'action en cybercriminalité. De la ferme augmentation des chevaux de...
Renforcement de la sécurité des infrastructures critiques
Les progrès de la technologie des infrastructures critiques ouvrent la porte aux acteurs de menace et...
Guide de gestion et de conformité de la flotte
Lorsque vous augmentez la conformité et récoltez de grandes récompenses en retour, c'est un gagnant-gagnant....
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.