Your Search returned 133 results from our White Paper Library

Default image

Business Intelligence

Herausforderungen und Chancen beim Remotezugriff

Remotezugriff ist wichtig und kommt immer häufiger zum Einsatz – aber wie sicher ist er? IDC hat über 300 IT-Experten befragt, um detaillierte Einblicke in die Bedrohungen...

Default image

Virtualization

Adopter les meilleures pratiques en matière de DNS pour se protéger de manière proactive contre les logiciels malveillants

Les cybermenaces évoluent de plus en plus vite, et ce de façon dynamique. Le DNS (système de noms de domaine) constitue une vulnérabilité dans les défenses de nombreuses...

Business Intelligence

Abschied von der klassischen Netzwerksicherheit

"Die Lösung für das Problem ist ein Zero-Trust-Sicherheits- und Zugriffsmodell: Sie sollten jedem Gerät, Nutzer oder Server gegenüber misstrauisch sein, bis seine...

Newakamai 125x100 150x150

Security

8 Steps to Zero Trust

Use this step-by-step guide from Akamai’s CTO, Charlie Gero, to build an inclusive and concrete zero trust architecture, intended to help enable safe application...

Default image

Networking & Communications

Accesso remoto e sfide e opportunità legate alla sicurezza

Le soluzioni di accesso remoto sono importanti e sempre più diffuse, ma quanto sono sicure? IDC Research ha intervistato più di 300 professionisti IT al fine di...

Default image

Software

Por Qué Los Fosos Y Los Castillos Son Cosa Del Pasado 

El enfoque de ""fosos y castillos"" para la seguridad empresarial ya no funciona. Una vez franqueado el acceso, un usuario puede hacer prácticamente lo que quiera....

Default image

Virtualization

Pourquoi la transformation numérique appelle le Zero Trust

La transformation digitale doit être accompagnée d'une évolution des réseaux et d'un renforcement de la sécurité dans l'entreprise. Les utilisateurs et les terminaux,...

Newakamai 125x100 150x150

Security

Remote Access and Security Challenges & Opportunities

Remote access is important and growing, but how secure is it? IDC Research surveyed more than 300 IT professionals to gain insight into the specific threats and...

Default image

Networking & Communications

Il crimine informatico in cifre

Ormai è solamente una questione di tempo prima che la vostra azienda cada nella trappola di attacchi mirati, che vedono all'opera malware, ransomware, esfiltrazione...

Default image

Virtualization

Mettre en œuvre un modèle de sécurité « zero trust » dans l'environnement hostile actuel

Les entreprises optent pour la transformation digitale, l'objectif étant d'augmenter la valeur client, d'accroître l'efficacité et l'agilité opérationnelles et de...

12101214

Our Case Studies

IDG Connect delivers full creative solutions to meet all your demand generation needs. These cover the full scope of options, from customized content and lead delivery through to fully integrated campaigns.

images

Our Research

Our in-house analyst and editorial team create a range of insights for the global B2B technology community. These look at the latest IT trends and other zeitgeist topics.

images

Poll

Do you think your smartphone is making you a workaholic?