Архив на белите книги

Последни теми:

Étude de cas : Accélérer l'analyse des données satellitaires pour soutenir les systèmes d'alerte aux inondations et sauver des vies (document en langue anglaise)

Comment le Centre de données d'observation de la Terre EODC a utilisé les serveurs ThinkSystem SR635 de Lenovo, équipés de processeurs AMD EPYC™ pour assurer la surveillance des inondations en temps quasi réel.

Преглед на проучването на случай

Étude de cas : Construire une base informatique performante et prête pour l'avenir en vue d'une croissance internationale (document en langue anglaise)

Comment HUF HAUS a modernisé son centre de données avec des serveurs Lenovo ThinkSystem, alimentés par des processeurs AMD EPYC™ et un stockage all-flash, et amélioré les bureaux et les postes de travail à distance avec des PC ...

Преглед на проучването на случай

IDC Partnership Spotlight : modernisation des centres de données (document en langue anglaise)

Les organisations informatiques adoptent des initiatives de modernisation des centres de données dans le cadre de leurs stratégies d'exploitation de cloud hybride et de transformation numérique. Avec un hyperfocus sur la résili...

Преглед на бялата книга

Étude de cas : Percer les secrets de l'océan (document en langue anglaise)

Oceanbox s'appuie sur les serveurs Lenovo ThinkSystem équipés de processeurs AMD EPYC™ pour améliorer la compréhension des courants océaniques et leur impact sur les schémas de déplacement. Ce faisant, ils permettent aux entrep...

Преглед на проучването на случай

Étude de cas : Connexion avec les consommateurs du monde entier grâce à une VDI disponible 24 heures sur 24 et 7 jours sur 7 (document en langue anglaise)

Norstat est l'un des principaux collecteurs de données pour les études de marché en Europe, avec un réseau de panels de plus de 2 millions de consommateurs dans 19 pays. Avec des travailleurs à distance basés partout dans le mo...

Преглед на проучването на случай

Operational Technology (OT) Cybersecurity Assessment

For many years, industrial systems relied upon proprietary protocols and software. These legacy solutions lacked automation, required manual administration by people, and had no external connectivity. Today, the operational te...

Преглед на бялата книга

2023 Microsoft Vulnerabilities Report

Since the report debuted in 2013, it has garnered over 15,000 downloads and has benefited thousands of users with detailed data analysis and expert findings. This 10-year anniversary edition of the report dissects the 2022 Mic...

Преглед на доклада

Cybersecurity Control Checklist

The first step in making cybersecurity and data security improvements is cataloging what control processes are already in place. Getting the full picture of your organization’s actual security standing? Easier said than done. ...

Преглед на контролния списък

Buyer’s Guide for Complete Privileged Access Management (PAM)

Identity is the new perimeter and privileged access management (PAM) is the keystone of modern identity and access security. No identities—human or machine—are more imperative to secure than those with privileged access to sys...

Преглед на бялата книга

Advancing Zero Trust with Privileged Access Management (PAM)

This paper is for those IT and security professionals who seek to bridge the principles of zero trust, as scoped by NIST, into real-world privileged access management (PAM) and secure remote access product capabilities that can...

Преглед на бялата книга
Регистрирайте се за нашия бюлетин
Най-важните новини безплатно по имейл