Cliente di posta elettronica
Prendendo il controllo dei dati Office 365
Le moderne applicazioni di software-as-a-service (SAAS) come Microsoft Office 365 possono offrire diversi...
Modern Blueprint to Insider Threat Management
Adottare un approccio incentrato sulle persone al programma ITM (Insider Threat Management). Le minacce...
CIO Essential Guidance: Intrinsic Security
Nonostante la massiccia spesa per proteggere le attività digitali aziendali, le violazioni della sicurezza...
2021 Stato del Phish
Non c'è dubbio che le organizzazioni (e gli individui) abbiano dovuto affrontare molte sfide nel 2020,...
Unmasking Bec e EAC
Sia che si tradurino in trasferimenti di filo fraudolenti, pagamenti errati, buste paga deviate, frode...
Brian Madden Insights: dai desktop a un'area di lavoro digitale
I primi 20 anni di elaborazione dell'utente finale (EUC) riguardavano davvero i computer desktop seduti...
Hitchhiker's Guide to Veeam Backup and Replication Community Edition
Le imprese e le persone si basano sia sull'uso e l'accesso ai propri dati, sia per le operazioni aziendali...
Windows 10 per Dummies, 2a edizione (eBook completo)
La guida più completa a Windows 10, aggiornata con gli ultimi miglioramenti. Questo ebook include tutte...
Formazione di sensibilizzazione sulla sicurezza di Proofpoint
Enterprise di formazione per la consapevolezza della sicurezza della sicurezza di Proofpoint ti aiuta...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.