Titel | Anbieter | Format | Datum |
---|---|---|---|
10 Security-Gründe für Desktop-Virtualisierung | Citrix Systems | Whitepaper | 06.05.2014 |
Top oder Flop? Das Cyber Kill Chain Modell | Proofpoint | Whitepaper | 07.09.2015 |
So senken Sie Ihre Kosten fürs Linux-Management | Red Hat GmbH | Whitepaper | 12.09.2014 |
Service-Virtualisierung für Dummies | IBM Deutschland GmbH | Download | 28.04.2015 |
Kleine Veränderung, große Wirkung | Intel GmbH | Case Study | 17.09.2014 |