IT management

De PMO die levert
Een moderne PMO is niet langer projectgericht, het is zakelijk gericht. In plaats van te proberen ervoor...

5 Werkbedreigingen op afstand en hoe u zich tegen hen kunt beschermen
Met de toename van het werk op afstand, worden veel IT- en beveiligingsteams gedwongen om beveiligingsuitwisseling...

Cybersecurity voor de moderne tijd
Het boek onderzoekt hoe cyberaanvallen en nalevingskwesties evolueren en schetst hoe u een beveiligings-...

Staat van ransomware -gereedheidsrapport
2021 is het jaar van ransomware geweest. Over het algemeen is 80% van de bedrijven over de hele wereld...

Beveiliging ontkoppelen van het netwerk: de evolutie van segmentatie
U vertrouwt op het netwerk om applicaties te leveren. Maar omdat het in omvang, connectiviteit en omgevingen...

De zakelijke waarde van Red Hat runtimes
IDC heeft organisaties aangepakt die de oplossingen van Red Hat® Runtime hebben ingezet als basis voor...

De rol van CIO in een wereld waar ervaring regeert
In de afgelopen jaren is de rol van CIO geëvolueerd om te voldoen aan een bredere reeks verantwoordelijkheden...

3 stappen om beveiligingsactiviteiten te transformeren
Met cyberinbreuken die steeds stijgen in kosten en frequentie, moet u effectievere, samenwerkingsbeveiligingsactiviteiten...

Een business case voor klantgegevensbeheer
Als je dit leest, ben je al bij een paar realisaties gekomen: Deze gids helpt u een overtuigende zaak...

MITER ENGENTUY ™ ATTANDCK® Evaluatie
Mijter is de gemeenschappelijke taal van EDR geworden en is de feitelijke manier om het vermogen van...

Cyber-resoliency rijpheid bij servers
Cyberveerkracht is nu een essentiële vereiste voor elk bedrijf. Gezien de dreiging voor gegevens en...
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.