Télécommunications
Architecter votre environnement multi-cloud
Les entreprises développent de nouveaux logiciels et modernisent les applications existantes pour prendre...
2021 État de la menace en revue
Le rapport sur l'état du menace est compilé par l'unité de réception de contre-menace ™ (CTU ™)...
Feuille de route CIO vers hybride et multi-nuages
Alors que le cloud est devenu un moteur clé de l'expansion des entreprises et de l'efficacité opérationnelle,...
Économiste: signaux et bruit: la nouvelle norme en cybersécurité
La cybersécurité est une priorité absolue pour les planches et la suite C. Renforcez votre posture...
Gérer les menaces d'initiés dans les services financiers
Les entreprises de services financiers sont victimes de près d'un quart de toutes les violations de...
Sécuriser les données du réseau de l'industrie de la haute technologie
Nous comprenons tous l'impact négatif de la perte de données, alors pourquoi est-ce que tant d'organisations...
Utilisation du cloud dans le secteur des services financiers
Cette enquête a été créée et réalisée par les membres de la plate-forme des parties prenantes...
Rapport sur l'état du Phish 2019
À quoi ressemblait le paysage de phishing en 2018? La sensibilisation générale à l'utilisateur final...
Guide du CISO pour la gestion de la sécurité tiers
La gestion de la sécurité de vos fournisseurs tierces est cruciale, mais les évaluations de la sécurité...
Slack est construit sur mesure pour les entreprises
Au cours des dernières semaines, nous avons tous été mis au défi de repenser la façon dont nos équipes...
Plan moderne à la gestion des menaces d'initié
Adopter une approche centrée sur les personnes de votre programme de gestion des menaces d'initiés...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.