Bases de datos
GuÃa de compradores de administración de privilegios de acceso
Las violaciones de seguridad no muestran signos de desaceleración, y el robo de credenciales es el vector...
Construyendo arquitecturas basadas en eventos con AWS
Conceptos y consideraciones clave para construir arquitecturas basadas en eventos Para las organizaciones...
Mandato de eld de flota
Con el mandato ELD en efecto, las compañÃas con vehÃculos que requieren flotas que usan registros...
El control centralizado simplifica la gestión, aumenta la seguridad
Aquila Heywood querÃa actualizar sus procesos de gestión de acceso privilegiado para aumentar la seguridad...
Resiliencia de phishing en el mainframe
Como cualquier otra plataforma, el mainframe es susceptible a los ataques cibernéticos. Las prácticas...
Programación funcional para tontos
El uso de técnicas de programación funcional puede hacer que sea increÃblemente eficiente al resolver...
Enterprise Cloud Solutions
Muchos proveedores de infraestructura tradicionales te harÃan creer que la infraestructura hiperconvergente...
Almacenamiento unificado de archivo rápido y objeto (UFFO)
En este libro, se tiene una idea del vasto potencial de datos no estructurados, y también de los desafÃos...
Windows Server 2019 y PowerShell All-in One para muñecos
Windows Server 2019 y PowerShell All-in-One para Dummies ofrecen una sola referencia para ayudarlo a...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.