Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

Sicherer iPhone-Zugriff auf Web-Anwendungen von Unternehmen

Facebook Twitter Xing
Sicherer iPhone-Zugriff auf Web-Anwendungen von Unternehmen
Hersteller:
F5 Networks

Format: Whitepaper

Größe: 208 KB

Sprache: deutsch

Datum: 10.08.2012

Die Art, in der Unternehmen mobile Endgeräte einsetzen, ändert sich derzeit: Mitarbeiter nutzen zunehmend nicht firmeneigene, sondern ihre privaten Geräte für geschäftliche Zwecke. Ohne direkte Kontrolle dieser Endpunkte mussten die IT-Abteilungen dies bisher jedoch gänzlich untersagen oder ungesicherte Zugriffe durch die Firewall riskieren. Da aber immer mehr mobile Endgeräte im Unternehmensnetzwerk auftauchen, ist deren Management zu einer zentralen IT-Tätigkeit geworden.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Schützen Sie Ihre Unternehmen-Anwendungen
Schützen Sie Ihre Unternehmen-Anwendungen
F5 Networks Whitepaper 07.05.2007
Werden Sie den Security-Anforderungen zwischen Netzwerk und Anwendungen gerecht
Werden Sie den Security-Anforderungen zwischen Netzwerk und Anwendungen gerecht
F5 Networks Whitepaper 07.05.2007
File-Virtualisierung mit dem F5 Networks ARX
File-Virtualisierung mit dem F5 Networks ARX
F5 Networks Whitepaper 14.03.2008
Einheitliche Bereitstellung von Anwendungen und Daten: Modell für den Aufbau einer dynamischen IT-Infrastruktur.
Einheitliche Bereitstellung von Anwendungen und Daten: Modell für den Aufbau einer dynamischen IT-Infrastruktur.
F5 Networks Whitepaper 14.07.2010
Herrscher über die Wolke: Anforderungen an Cloud-Computing
Herrscher über die Wolke: Anforderungen an Cloud-Computing
F5 Networks Whitepaper 14.07.2010
1 2 3 4 5 »