Databaser
5 ubehagelige sandheder om phishing -forsvar
Når over 90% af overtrædelserne starter, når phishing -e -mails trusler om, at e -mail -gateways går...
Sikkerhedsoperationer bruger sagsvejledning
At reagere på sikkerhedshændelser og sårbarheder er en løbende proces, og du ved, at det at reagere...
2019 IT -færdigheder og lønrapport
2019 IT -færdigheder og lønrapport giver den mest informative og afslørende indsigt i de indre arbejde...
Høj sikkerhed 'at gå'
I kølvandet på digitalisering fører tendensen mod mobil arbejdsspraksis også til dybe ændringer....
PHP, MySQL og JavaScript alt-i-en til dummies
Få det grundlæggende på fire centrale webprogrammeringsværktøjer i en fantastisk bog! PHP, JavaScript...
Linux alt-i-en til dummies, 6. udgave
Inde er over 500 sider med Linux-emner organiseret i otte opgaveorienterede mini-bøger, der hjælper...
Virkningen af ​​XDR i det moderne SoC
Buzz omkring udvidet detektion og respons (XDR) bygger. Men der er stadig meget at lære om dens forretningsværdi...
Effektivitet af mikrosegmentering: vurderingsrapport
Mikrosegmentering er en essentiel sikkerhedskontrol, der forhindrer den laterale bevægelse af angribere....
SIEM -købers guide til 2020
I 2020 vil SIEM -løsninger (Security Information Event Management (SIEM) være langt mere end en informationsplatform,...
Oracle Cloud@kunde bringer fuld skyoplevelse på stedet
Oracle autonome database på Exadata Cloud@kunde og dedikeret region Cloud@kunde drevet af 2. generation...
Succesrige Microsoft Azure Migration med Quest Data Empowerment Tools
Hvad hvis der var en model til metodisk nærmer mig migration af selv dine mest forankrede relationelle...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.