Casi d'uso di risposta agli incidenti
Secondo uno studio IBM, la stragrande maggioranza delle organizzazioni intervistate non è preparata...
Lo stato della sicurezza delle applicazioni nel 2021
Barracuda ha commissionato il ricercatore indipendente di mercato Vanson Bourne di condurre un sondaggio...
Difendersi dal ransomware
Difendi la tua organizzazione dagli attacchi ransomware in evoluzione. Scopri cosa serve per ridurre...
Fermare le truffe BEC ed EAC: una guida per i CISO
Il compromesso e-mail aziendale (BEC) e il compromesso dell'account e-mail (EAC) sono problemi complessi...
2022 Rapporto sulle minacce
Il rapporto sulle minacce BlackBerry 2022 non è una semplice retrospettiva degli attacchi informatici...
Quest Toad per i suggerimenti e i trucchi Oracle
Toad® per Oracle è stato lo strumento preferito della comunità IT da più di un decennio. Con Toad,...
Migliorare i team con telefonia di livello aziendale
Le aziende di oggi dipendono da una solida esperienza di comunicazione per guidare l'innovazione e le...
Cinque cose che ogni azienda deve sapere sul GDPR
Dopo anni di preparazione e redazione, le T finali sono state attraversate e I ha punteggiato il regolamento...
Gestione delle vulnerabilità di phishing mainframe
I mainframe sono indiscutibilmente la piattaforma di elaborazione più matura, sicura e meglio difesa....
Un framework di strategia di CIO per la trasformazione dirompente
Questo è un white paper di IDG per conto di Adobe. Oggi non sappiamo come torneremo ai nostri luoghi...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.