Titel | Anbieter | Format | Datum |
---|---|---|---|
Bericht über Bedrohungen für Websites 2013 | Symantec | Whitepaper | 05.02.2014 |
Woran erkennt man die richtige Sicherheitslösung? | Symantec | Whitepaper | 14.01.2014 |
Gartner beurteilt Daten-Plattformen | Box Inc. | Whitepaper | 08.01.2014 |
Wahrung der Anwendungsperformance bei Festplattenausfall mit der LSI® Nytro™ MegaRAID®-Karte | LSI Logic Europe Ltd | Whitepaper | 16.09.2013 |
Sichern des Markts für mobile Apps: Wie Code Signing die Sicherheit von mobilen Anwendungen erhöhen kann | Symantec | Whitepaper | 19.06.2013 |
Neue Trends bei gezielten Angriffen | Trend Micro | Whitepaper | 17.06.2013 |
So schützen Sie sich vor gezielten Angriffen | Trend Micro | Whitepaper | 17.06.2013 |
So funktionieren Spear-Phishing E-Mails | Trend Micro | Whitepaper | 17.06.2013 |
Internet-Bedrohungen erkennen und abwehren | Trend Micro | Whitepaper | 17.06.2013 |
Sicher vor Angriffen: Das Smart Protection Network | Trend Micro | Whitepaper | 17.06.2013 |