Sistemi operativi
5 miti sulla sicurezza dell'accesso privilegiato per AWS
Nella moderna impresa di oggi, più aziende fanno affidamento su un modello IAAS. In effetti, il 93%...
Centrify Zero Trust Privilege e Password Vaults
Le soluzioni PIM (Privileged Identity Management) si basano su una varietà di tecnologie fondamentali,...
CISSP per i manichini
Proteggi la tua certificazione CISSP! Se sei un professionista della sicurezza che cerca la tua certificazione...
Avanzato Mysql 8
Progettare soluzioni di database in termini di costi, ridimensionare le operazioni aziendali e ridurre...
6 passaggi per l'implementazione di un modello di fiducia zero
Un approccio tutto o niente a zero fiducia è un compito alto. Che cosa succede se adotti un approccio...
Apprendimento SQL: generare, manipolare e recuperare i dati
Man mano che i dati si inonda nella tua azienda, devi metterlo al lavoro immediatamente e SQL è lo strumento...
Gestione endpoint a prova di futuro
Nuovi dispositivi, piattaforme, applicazioni e tecnologie che si collegano alla rete sono schiaccianti...
Framework Nist Cybersecurity
Il documento offre una panoramica del Nist Cybersecurity Framework, una raccolta di migliori pratiche...
Difendersi dal ransomware
Difendi la tua organizzazione dagli attacchi ransomware in evoluzione. Scopri cosa serve per ridurre...
Raggiungere una segmentazione di fiducia zero con Illumio
Questa guida completa spiega la necessità fondamentale per la segmentazione di fiducia zero e come Illumio...
Comptia A+ Certificazione all-in-one for Dummies, 5a edizione
Completamente aggiornato per coprire la versione dell'esame 2019! La certificazione A+ di Comptia è...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.