Linux
Brug sag - Optimering af SIEM
Sikkerhedsoplysninger og begivenhedsstyring (SIEM) -løsninger danner kernen i mange organisationers...
At tage kontrol over dine Office 365 -data
Moderne software-as-a-service (SaaS) applikationer såsom Microsoft Office 365 kan tilbyde flere fordele...
Hitchhiker's Guide to Veeam Backup and Replication Community Edition
Virksomheder og enkeltpersoner er afhængige af at bruge og få adgang til deres data, hvad enten det...
Har gode hold brug for gode DNS, DHCP og IP -adressestyringsløsninger?
Det i erhvervslivet har udviklet sig fra at regere bagkontoret til at dominere fronten. Smarte investeringer...
At vinde i den nye æra med datastyring
I den datadrevne alder er information så værdifuld som valuta. Hele industrier forstyrres af nye datakilder,...
5 nye regler for at beskytte dine datacentre og skymiljøer
I denne hvidbog ser vi på fem nye regler for at sikre datacentre og skymiljøer. Disse regler hjælper...
Forberedelse af dit fjernarbejdsmiljø i lang tid
At gøre det muligt for brugere at arbejde hvor som helst har været en kernefordel ved desktop og app...
Interne firewalls til Dummies Guide
Organisationer kan ikke længere stole på Edge Firewalls alene for at stille netværkssikkerhed. Når...
Naikon: Spor fra en militær cyber-spionage-operation
Naikon er en trusselskuespiller, der har været aktiv i mere end et årti. Gruppen fokuserer på højprofilerede...
Tilpasning af cyberfærdigheder til MITER ATTANDCK -rammen
Miter Attandck Framework er en omfattende matrix af taktik og teknikker, der bruges af truslerjægere,...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.