APUNTAR
Canales abiertos, amenazas ocultas
Cómo la comunicación y las herramientas de redes sociales están cambiando la ecuación de riesgo interno...
Seguro más allá de la violación
Asegurar el perÃmetro ya no es suficiente. El enfoque se ha cambiado para garantizar que su organización...
Bajo código y no código: automatización para la organización moderna
A medida que crece la adopción de soluciones de desarrollo sin código y de bajo código, muchos usuarios...
Gobierno ágil
A menudo se supone que el sector público sigue al sector privado en las prácticas ágiles necesarias...
Cómo 5 Enterprises consolidaron ITSM para reducir los costos
Vea cómo cinco marcas lÃderes modernizaron ITSM con ServiceNow. Para las empresas que desean transformarse,...
HM Land Registry (Reino Unido) Firma electrónica y testigo
La aceptación de las firmas electrónicas por el Registro de Tierras HM (HMLR) ha sido una reforma ansiosamente...
5 estrategias CRM para ventas cruzadas efectivas y ventas adicionales
La venta cruzada o promulgada efectiva mejora la lealtad del cliente, profundiza las relaciones con los...
Informe de amenaza de encaje 2021 en la nube, volumen 1
El equipo Lacework Labs proporciona informes trimestrales centrados en riesgos y amenazas relevantes...
Cuatro pasos para el gobierno analÃtico
La transformación digital se ha acelerado a través del techo desde el comienzo de 2020. Según investigaciones...
Segmentación que no es difÃcil
La segmentación es un concepto que ha existido mientras hemos estado conectando redes. Es una forma...
5 pasos para asegurar su fuerza laboral remota: una guÃa práctica
Incluso antes de Covid-19, los profesionales de TI y seguridad sabÃan que trabajar de forma remota se...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.