Linux

Tattiche e tecniche di criminalità informatica
Il 2019 è partito con un crimine informatico. Da un costante aumento dei Trojan pervasivi a una rinascita...

Radar gigaom per l'archiviazione dei dati per kubernetes
L'adozione di Kubernetes sta rapidamente accelerando e le imprese sono ora in una fase di transizione....

Prendendo il controllo dei dati Office 365
Le moderne applicazioni di software-as-a-service (SAAS) come Microsoft Office 365 possono offrire diversi...

Semplicemente SQL 2017, insegna a te stesso sql
SQL è il linguaggio utilizzato da tutti i principali sistemi di database oggi. SQL esiste da circa 30...

La sicurezza inizia qui - Gestione dell'accesso privilegiato
La necessità di supportare un accesso remoto sicuro e sicuro per gli amministratori, violazioni di alto...

Strumenti di migrazione di VMware Cloud Workload
Prima di avviare un progetto di migrazione cloud, è fondamentale comprendere le strategie e gli strumenti...

Come toad for Oracle DBA Edition completa Oracle Enterprise Manager
Se si utilizza Oracle Technologies, potresti fare affidamento su Oracle Enterprise Manager (OEM) per...

Tre motivi per gestire Office 365 con Citrix Workspace
Stai pensando di migrare a Microsoft Office 365 o già affrontare sfide con la mossa? Non preoccuparti,...

2022 Stato della minaccia: un anno di revisione
Nel 2022, il ransomware rimase la forma di attacco più diffusa. Nelle indagini dei soccorritori di SecureWorks®,...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.