Titel | Anbieter | Format | Datum |
---|---|---|---|
Wege aus dem IT-Chaos: Einheitliche Überwachung | CA Technologies | Whitepaper | 19.02.2015 |
Identity as a Service: Die 6 wichtigsten Dinge | Centrify | Whitepaper | 28.01.2015 |
Sicheres Enterprise Mobility: Die 10 Regeln | Citrix Systems | Whitepaper | 19.11.2014 |
Was Sie für Mobile Datensicherheit brauchen | IBM | Whitepaper | 26.07.2016 |
Mobile Zusammenarbeit – aber sicher! | IBM | Whitepaper | 26.07.2016 |
So schützen und managen Sie Ihre Mobilgeräte | IBM | Whitepaper | 26.07.2016 |
So funktionieren Spear-Phishing E-Mails | Trend Micro | Whitepaper | 17.06.2013 |
Internet-Bedrohungen erkennen und abwehren | Trend Micro | Whitepaper | 17.06.2013 |
Sicher vor Angriffen: Das Smart Protection Network | Trend Micro | Whitepaper | 17.06.2013 |