Banche dati
Una guida esperta alla messa a punto delle prestazioni di SQL Server
I professionisti del database sono d'accordo: la messa a punto delle prestazioni di SQL Server è impegnativa....
Firewall interni per i manichini Guida
Le organizzazioni non possono più fare affidamento sui firewall di Edge da soli per fornire sicurezza...
Comprensione dei microservizi: uno sfondo per gli architetti aziendali
Questo ebook confronta un approccio architettonico monolitico contro i microserviti allo sviluppo delle...
La governance dei dati è l'attività di tutti
Il contributo di Erwin alla governance dei dati unisce e affari per una nuova era nell'impresa basata...
2022 Stato della minaccia: un anno di revisione
Nel 2022, il ransomware rimase la forma di attacco più diffusa. Nelle indagini dei soccorritori di SecureWorks®,...
Accelera la tua trasformazione multi-cloud
Mentre gli obiettivi aziendali e il programma per questo approccio cloud-first sono spesso ben definiti,...
Efficacia del rapporto di valutazione della micro-segmentazione
La micro-segmentazione è un controllo di sicurezza essenziale che impedisce il movimento laterale degli...
Autenticazione adattativa a più fattori
Questo white paper fornisce una panoramica di Okta Adaptive Multi-Factor Authentication (MFA). Per le...
Logrotm per Swift Customer Security Controls Framework
La Society for Worldwide Interbank Financial Telecomunication (SWIFT) facilita un numero enorme di transazioni...
Guida al controllo della sicurezza: Guida ai servizi induriti
L'indurimento del sistema è il processo di protezione della configurazione e delle impostazioni di un...
Tre motivi per passare dalla prevenzione della perdita di dati legacy
La modifica della soluzione DLP (DLP) di prevenzione della perdita di dati è una transizione importante...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.