Bases de datos
Mandato de eld de flota
Con el mandato ELD en efecto, las compañÃas con vehÃculos que requieren flotas que usan registros...
Casos de uso de IoT: puertos inteligentes
Los puertos inteligentes utilizan Internet de las cosas (IoT), la inteligencia artificial (IA) y los...
El laberinto de múltiples nubes: 5 principios para el éxito
Las organizaciones ahora deben crecer y pivotar con agilidad previamente no imaginada. AtraÃdas por...
Ciberseguridad para muñecos
Las amenazas avanzadas han cambiado el mundo de la seguridad empresarial y cómo se atacan las organizaciones....
Dell EMC Powerstore: Oracle Database Best Practices
Este documento ofrece orientación para usar matrices de modelos Dell EmctM PowerStoretm T en un entorno...
Ponemon Costo de Insider Amenazas Informe global
Realizado independientemente por Ponemon Institute Los atacantes externos no son las únicas amenazas...
La seguridad comienza aquÃ: gestión de acceso privilegiado
La necesidad de admitir acceso remoto seguro y seguro para administradores, infracciones de alto perfil...
Acceso privilegiado y el impacto de los ataques de hash
El objetivo de esta encuesta era capturar datos duros sobre experiencias actuales, tendencias y enfoques...
Fundamentos de seguridad en la nube
La protección de un entorno en la nube requiere un esfuerzo dedicado y integral en todas las polÃticas,...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.