Informática móvil
Healthcare IoT, el RX para proveedores y pacientes
Los proveedores de atención médica tienen mucho en sus platos. Los costos siempre están en aumento,...
Modelo de madurez de operaciones de seguridad
Una guía práctica para evaluar y mejorar la madurez de sus operaciones de seguridad a través de la...
Arquitectando su entorno de múltiples nubes
Las empresas están desarrollando un nuevo software y modernizando las aplicaciones existentes para respaldar...
Obtenga seguridad total de punto final con Kace
Como profesional de TI, es probable que esté bajo la presión de administrar un entorno cada vez más...
El cifrado ahora es un caballo troyano: ignóralo a tu riesgo
El juego de salto entre piratas informáticos y profesionales de seguridad de datos continúa. Apenas...
Linux todo en uno para tontos, sexta edición
En el interior, más de 500 páginas de temas de Linux se organizan en ocho mini libros orientados a...
Centrify cero fideics privilegios y bóvedas de contraseña
Las soluciones de gestión de identidad privilegiada (PIM) se basan en una variedad de tecnologías fundamentales,...
Almacenamiento unificado de archivo rápido y objeto (UFFO)
En este libro, se tiene una idea del vasto potencial de datos no estructurados, y también de los desafíos...
Gestión de punto final unificado de Quest®
Hacer negocios hoy requiere un número creciente de dispositivos y plataformas, lo que hace que la administración...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.