Linux
Linux Bible, decima edizione
Linux Bible, decima edizione è la guida per l'utente Linux pratica, sia che tu sia un vero principiante...
Naikon: tracce da un'operazione militare di epionage cyber
Naikon è un attore di minaccia che è attivo da più di un decennio. Il gruppo si concentra su obiettivi...
Dell EMC Powerstore: Oracle Database Best Practices
Questo documento fornisce una guida per l'utilizzo di array di modelli Dell EMCTM Powerstoretm T in un...
Efficacia del rapporto di valutazione della micro-segmentazione
La micro-segmentazione è un controllo di sicurezza essenziale che impedisce il movimento laterale degli...
Progettazione di strutture industriali iper-consapevoli
Alla base, l'Internet of Things (IoT) è una fusione di macchine nel mondo fisico, rappresentazioni logiche...
Rendere reale l'intelligenza artificiale
Non c'è nulla di artificiale nel rendere il mondo un posto migliore. Negli ultimi decenni, la tecnologia...
Protezione da ransomware con gli elettrodomestici Veritas NetBackup
Scarica questo white paper per scoprire come proteggere l'infrastruttura di backup e recupero dagli attacchi. ...
Miglior prezzo di performance
Ottieni il massimo valore dalla spesa dell'infrastruttura cloud AWS offre le migliori prestazioni dei...
Tre motivi per gestire Office 365 con Citrix Workspace
Stai pensando di migrare a Microsoft Office 365 o già affrontare sfide con la mossa? Non preoccuparti,...
Rapporto di difesa digitale Microsoft
Nell'ultimo anno il mondo ha avuto una testimonianza di un'economia in fiorente criminalità informatica...
Best practice per il consolidamento del database
Le organizzazioni di tecnologia dell'informazione (IT) sono sotto pressione per gestire i costi, aumentare...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.