Informatique mobile
Se battre pour les cybercriminels
Un guide du leader informatique pour maintenir votre entreprise en marche avec une cybersécurité proactive. C'est...
Défis d'isolement communs et comment les surmonter
Chaque équipe de sécurité veut protéger leurs employés et données des dernières menaces. Pour...
L'effet d'entraînement de l'excellent ex
Les organisations doivent autonomiser, inspirer et permettre à leurs employés de mieux servir leurs...
Super-chargez votre espace de travail numérique
Offrir une excellente expérience utilisateur est tout. Vous connaissez déjà les avantages des espaces...
Linux All-in-One pour Dummies, 6e édition
À l'intérieur, plus de 500 pages de sujets Linux sont organisées en huit mini-livres axés sur les...
Villes et lieux connectés
L'amélioration des infrastructures numériques est essentielle pour permettre une ville ou un endroit...
Radar gigaom pour la prévention et la détection du phishing
Obtenez votre copie complémentaire de ce rapport de recherche Gigaom indépendant, qui analyse le positionnement...
Un aperçu de la gestion des menaces d'initié
Alors que les organisations se dirigent vers une main-d'œuvre plus distribuée, le périmètre traditionnel...
Rapport de sécurité des logiciels 2019
Le rapport 2019 Veracode State of Software Security représente la 10e version du rapport. Tout comme...
État de transformation numérique EMEA 2020
Avant la pandémie, les entreprises migraient activement des applications privées vers des nuages ​​publics...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.