Open source

Resilienza operativa essenziale
Gli impatti di vasta portata di Covid-1 hanno battuto le strategie del Piano-A di molte aziende, ma la...

Test anti-malware di prossima generazione per i manichini
Come hai scelto la tua soluzione anti-malware? L'hai messo attraverso lo stesso processo rigoroso delle...

5 opzioni di software di dati di utilizzo sul mercato
Se vuoi offrire prezzi basati sull'utilizzo ai tuoi clienti, ci sono diverse soluzioni IT che puoi scegliere....

Avanzato Mysql 8
Progettare soluzioni di database in termini di costi, ridimensionare le operazioni aziendali e ridurre...

Il playbook di Ciso al cloud Security
Per garantire le risorse aziendali nel cloud, CISO deve affrontare diverse nuove sfide invisibili nei...

7 modi comuni in cui ransomware può infettare la tua organizzazione
Comprendere come il ransomware infetta un dispositivo e si diffonde su una rete è fondamentale per garantire...

OWASP Top 10
Il progetto di sicurezza delle applicazioni Web Open senza scopo di lucro (OWASP) funziona per migliorare...

Rapporto sulla sicurezza del software 2019
Il rapporto Veracode State of Software 2019 rappresenta la decima versione del rapporto. Proprio come...

Sicuro oltre la violazione
Assicurare il perimetro non è più sufficiente. L'attenzione si è spostata per garantire che la tua...

Il valore aziendale di Red Hat Enterprise Linux
Linux si è fermamente affermato come veicolo di consegna preferito per le moderne applicazioni, oltre...

Sette storie di successo multi-cloud
Le organizzazioni in tutto il mondo lo stanno trasformando - e la loro attività - con VMware Cloud Technologies Ora...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.