Últimos documentos técnicos
Forrester Wave ™: gestión de identidad privilegiada
En nuestra evaluación de 35 criterios de proveedores de gestión de identidad privilegiada (PIM), identificamos...
La anatomía de los ataques de adquisición de la cuenta
Los bots malos están en cada sitio web con una página de inicio de sesión. Incluso el tuyo. Los piratas...
Combatiendo el ransomware exponiendo los mitos
El ransomware continúa representando una amenaza creíble y costosa para la empresa. La información...
Deja de subir a una pierna
Va de la velocidad al valor con las devops dinámicas. No permita que los sistemas antiguos y los procesos...
Mantener el negocio como siempre en circunstancias inusuales
La frase 'negocios como siempre' tiene una cualidad tranquilizadora. Representa un estado ideal en el...
Linux todo en uno para tontos, sexta edición
En el interior, más de 500 páginas de temas de Linux se organizan en ocho mini libros orientados a...
Entrega de transformación comercial para empresas fintech
El sector financiero ha visto una afluencia de innovación y competencia en los últimos años dirigido...
7 pasos para comenzar con Microsoft Azure
Listo para comenzar a usar Microsoft® Azure®, pero ¿no está seguro de cómo comenzar? Buenas noticias:...
Architecting the Zero Trust Enterprise
Zero Trust es un enfoque estratégico para la ciberseguridad que asegura una organización al eliminar...
Essentials de gestión de riesgos de terceros
Desde grandes bancos y hospitales universitarios hasta cadenas de moda minoristas y todos los niveles...
Las mejores prácticas para migrar de PowerCenter a la nube
Dos componentes clave de cualquier entorno de análisis empresarial son el almacén de datos empresarial...
Regístrese en el centro de publicación de tecnología de TI
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.