Open source

Mandato di flotta eld
Con il mandato ELD in vigore, le aziende con veicoli che richiedono flotte che utilizzano i registri...

Rapporto di difesa digitale Microsoft
Nell'ultimo anno il mondo ha avuto una testimonianza di un'economia in fiorente criminalità informatica...

Il valore commerciale di Red Hat gestisce
IDC ha affrontato le organizzazioni che hanno distribuito le soluzioni di Red Hat® Runtime come base...

CISSP per i manichini
Proteggi la tua certificazione CISSP! Se sei un professionista della sicurezza che cerca la tua certificazione...

Ciò che rende la vera intelligenza delle minacce
Replosi per la prima volta in terminologia diversi anni fa, l'intelligence delle minacce significa molte...

Grid Selenio - Build vs. Acquista
I test automatizzati sono essenziali per i team di sviluppo del software che si stanno spostando all'integrazione...

Apprendimento SQL: generare, manipolare e recuperare i dati
Man mano che i dati si inonda nella tua azienda, devi metterlo al lavoro immediatamente e SQL è lo strumento...

SD-WAN Best Practices per QoS da parte del gruppo Tolly
Mentre la larghezza di banda Internet aumenta continuamente per i siti remoti, la domanda di applicazione...

Il playbook di Ciso al cloud Security
Per garantire le risorse aziendali nel cloud, CISO deve affrontare diverse nuove sfide invisibili nei...

Lo stato di sviluppo delle applicazioni: è pronto per l'interruzione?
L'agilità organizzativa è più importante oggi che mai. La trasformazione digitale ha dominato la strategia...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.