Appareils mobiles
Une autorité d'authentification à portée de main: PingfeDerate
Avoir une autorité d'authentification au sein de votre infrastructure vous permet d'avoir une seule...
CIO Perspectives Magazine Numéro 7
La continuité des activités pour les DSI, a expliqué. Les systèmes hérités n'ont pas été construits...
Les temps difficiles appellent à un plan d'action de cybersécurité
Pourrait-il y avoir un temps plus «excitant» pour être un cadre de cybersécurité? Certains pourraient...
Directive de réseautage et de systèmes d'information (NIS)
La directive NIS a été conçue pour fonctionner parallèlement à la législation sur la protection...
Le livre de jeu de commerce sans tête 2022
Le commerce moderne sans tête vous convient-il? Bien sûr, le commerce moderne sans tête ne va pas...
Gestion des points de terminaison à l'épreuve du futur
De nouveaux appareils, plates-formes, applications et technologies qui se connectent au réseau écrasent...
Office 365 tout-en-un pour les nuls
La référence la plus profonde du service de productivité de Microsoft Office 365 offre le même pouvoir...
Concevoir des établissements de santé hyper-conscients
À la base, l'Internet des objets (IoT) est une fusion des machines dans le monde physique, des représentations...
Obtenez la sécurité totale du point final avec Kace
En tant que professionnel de l'informatique, vous êtes probablement sous pression pour gérer un environnement...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.