• Home
  • Categorie
  • Ultimi Libri Bianchi d'Informatica
  • Fornitori A-Z
  • Contattaci

Registrati

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Registrati
main-logo
  • Home
  • Categorie
  • Ultimi Libri Bianchi d'Informatica
  • Fornitori A-Z
  • Contattaci
  • Registrati
  • Home
  • |
flow-image
Zscaler

Il Rischio Correlato Alla VPN Resoconto

Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...

Pubblicato: apr 12, 2021
Vedi di più
flow-image
Pure Storage

Cinque modi in cui l’investimento nell’analisi data-driven ha trasformato digitalmente le aziende

Le aziende si stanno rivolgendo ai dati e al potere dell'analisi avanzata per reinventare il proprio settore e trovare innumerevoli nuove opportunità. Mentre le organizzazioni passano dall'analisi descrittiva – che descrive ciò che è accaduto – all'analisi predittiva –...

Pubblicato: mar 12, 2021
Vedi di più
flow-image
Aruba

Verso l'edge

L’esplosione del volume dei dati prodotti dalla rete impone di elaborarli, immagazzinarli e analizzarli in prossimità del punto in cui vengono generati, ovvero sull’Edge. Cosa pensano di questo cambiamento i decision maker IT (ITDM) e come si stanno preparando?

Pubblicato: feb 10, 2021
Vedi di più
flow-image
Dell Technologies & Intel Corporate

Principali considerazioni sullo storage per determinare il posizionamento ottimale dei carichi di lavoro

Nei primi mesi del 2020, IDC ha condotto l'approfondita ricerca primaria su come le organizzazioni determinano il posizionamento dei carichi di lavoro man mano che procedono nella Digital Transformation e ha esaminato le implicazioni per gli obiettivi e le strategie di modernizzazione dell'infrastruttura. ...

Pubblicato: gen 28, 2021
Vedi di più
flow-image
Okta

Il nuovo posto di lavoro: Re-immaginare il lavoro dopo il 2020.

COVID-19 ha costretto milioni di persone in tutto il mondo a rimanere in casa. Di conseguenza, più dipendenti lavorano in remoto di quanto sia mai accaduto. Per alcuni, questo nuovo modo di lavorare è un sollievo; niente più traffico, niente più distrazioni e un equilibrio vita-lavoro notevolmente...

Pubblicato: feb 08, 2021
Vedi di più
flow-image
Dell Technologies & Intel Corporate

Dell Technologies Data Protection Portfolio

Negli ultimi anni il panorama IT ha assistito a tante e profonde trasformazioni ed evoluzioni, causate dall'innovazione dei vendor e dalla crescita apparentemente inarrestabile dei dati. La ricerca ESG conferma che il volume dei dati e l'evoluzione del panorama della sicurezza informatica sono fattori chiave...

Pubblicato: mar 16, 2021
Vedi di più
flow-image
Pure Storage

Colmare il divario di disponibilità dei dati

Un recente sondaggio di ESG su oltre 1.000 decisori IT a livello globale ha rilevato che l'82% delle imprese sta affrontando un divario di disponibilità tra la domanda degli utenti e ciò che l'IT può fornire. Da un lato, gli utenti si aspettano che tutto sia a disposizione e connesso alla rete....

Pubblicato: mar 12, 2021
Vedi di più
flow-image
Okta

Autenticazione multi-fattore adattiva

Questo white paper fornisce una panoramica della autenticazione multi-fattore (MFA) adattiva di Okta. Per le organizzazioni che hanno a cuore la protezione di applicazioni e dati, Okta Adaptive MFA è una soluzione di strong authentication completa ma semplice, che fornisce una gestione dell'accesso contestuale...

Pubblicato: feb 08, 2021
Vedi di più
flow-image
Pure Storage

La vostra protezione dei dati protegge davvero i vostri dati?

I flussi di lavoro always-on di oggi sono sottesi dalla necessità di una disponibilità di dati connessa e costante. I modelli di dati sono diventati sempre più condivisi, multi-istanziati, multi-localizzati, multi-cloud. Per essere efficace, è necessario evolvere la protezione dei dati per soddisfare...

Pubblicato: mar 12, 2021
Vedi di più
flow-image
Zscaler

Stato degli attacchi criptati nel 2020

Il team di ricerca Zscaler™ ThreatLabz si propone di condividere informazioni utili su come gli aggressori stiano accelerando il loro utilizzo della crittografia SSL/TLS per aggirare le difese tradizionali. Tra gennaio e settembre, il cloud Zscaler ha identificato e fermato 6,6 miliardi di minacce nascoste all'interno...

Pubblicato: apr 12, 2021
Vedi di più
flow-image
Workday Italy

Deliver Strategic Business Value with Your Seat at the Table (in inglese)

Scopri come i CIO top-performer possono incrementare il valore aziendale In qualità di membro del management team, il CIO deve contribuire alle decisioni aziendali con il proprio particolare punto di vista per generare valore strategico. Scopri come in questo report. Gartner esplora quattro possibili posizioni...

Pubblicato: mar 04, 2021
Vedi di più
flow-image
Okta

Okta: Decodificare la IAM del cliente (CIAM) rispetto alla IAM

Il mondo dell'Identity and Access Management (IAM) è raramente controverso. Ma oggi si sta preparando una battaglia tra i modi in cui noi, come industria, parliamo di casi d'uso di IAM rivolti al cliente. Molti stanno iniziando a riferirsi a questi come Customer IAM o Consumer IAM, entrambi abbreviati come...

Pubblicato: feb 08, 2021
Vedi di più
flow-image
Checkmarx

5 motivi per dare la priorità alla sicurezza del software

Il ritmo della trasformazione digitale ha raggiunto una velocità mai vista prima, costringendo le organizzazioni ad "adattarsi o perire". Il software è al centro di questa trasformazione, e questo costringe i leader DevOps, i manager AppSec e gli sviluppatori a completare e distribuire il software...

Pubblicato: mar 11, 2021
Vedi di più
flow-image
Okta

IDaaS for Dummies

Questo libro è composto da cinque capitoli che esplorano:  L'importanza dell'identificazione, cos'è e come si è evoluta (Capitolo 1)  Cos'è l'identificazione moderna (Identity as a Service) e come questa aiuta le organizzazioni ad affrontare le sfide...

Pubblicato: feb 08, 2021
Vedi di più
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Mappa del Sito
  • Home
  • Categorie
  • Fornitori A-Z
  • Ultimi Libri Bianchi d'Informatica
  • Contattaci
  • Privacy
Argementi di tecnologia
  • Archiviazione
  • Centro Dati
  • Cloud Computing
  • Email
  • Gestione Informatica
  • Hardware
  • Mobile Computing
  • OS Desktop/Portatili
  • Rete
  • Sicurezza Informatica
  • Software
  • Telecomunicazioni
Contattaci

info@headleymedia.com

Chiama
+44 (0) 1932 564999

Contattaci

© Copyright 2021: Headley Media Technology Division Ltd. Numero Azienda: 112774219

Utilizziamo cookies per migliorare la tua esperienza di navigazione. Se continui, ne dedurremo che sei felice che il tuo browser riceva tutti i cookies dal nostro sito. Vedi la nostra politica sui cookies per ulteriori informazioni sui cookies e su come gestirli.
x