Serveur
Démystifier zéro confiance
Entrez Zero Trust, une philosophie de cybersécurité sur la façon de penser à la sécurité et à ...
Comment accélérer l'adoption des conteneurs
Le développement d'applications avec des conteneurs est devenu un moyen de plus en plus populaire d'opérationnaliser...
Concevoir des installations industrielles hyper-conscientes
À la base, l'Internet des objets (IoT) est une fusion des machines dans le monde physique, des représentations...
Comprendre la réalité augmentée et virtuelle
Dans le livre, un tout nouvel esprit: Pourquoi les entrains droits gouverneront l'avenir, l'auteur Daniel...
2022 État de la menace: une année en revue
En 2022, les ransomwares sont restés la forme d'attaque la plus répandue. Dans les enquêtes par des...
Atteindre l'excellence des données en gestion de l'information financière
Les institutions financières ont accumulé de grandes quantités de données et de métadonnées précieuses,...
L'anatomie d'une enquête sur les menaces d'initié
Pendant des décennies, les stratégies de sécurité basées sur le périmètre sont le point de départ...
Réinventer la sécurité des e-mails
Dans l'évolution du paysage, les dirigeants de la sécurité et de la gestion des risques doivent s'assurer...
Passer à la gestion des journaux de pointe
La plupart des messages de journal proviennent traditionnellement de trois types: les journaux système...
Ne divergez pas - converge
L'accélération numérique stimule l'adoption d'architectures informatiques hybrides. Ces nouveaux environnements...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.