Titel | Anbieter | Format | Datum |
---|---|---|---|
Anwendungs-Modernisierung leicht gemacht | Micro Focus | Whitepaper | 12.07.2013 |
Lync Top 10 Deployment | Aruba Networks | Whitepaper | 11.07.2013 |
Phishing 2.0: Die Rückkehr der Internet-Bedrohung | Webroot Inc. | Whitepaper | 08.07.2013 |
Richtige Information, richtiger Ort, richtige Zeit | IBM Deutschland GmbH | Whitepaper | 19.06.2013 |
Neue Trends bei gezielten Angriffen | Trend Micro | Whitepaper | 17.06.2013 |
So schützen Sie sich vor gezielten Angriffen | Trend Micro | Whitepaper | 17.06.2013 |
Was steckt hinter Angriffen auf ICS-Ausrüstung? | Trend Micro | Whitepaper | 17.06.2013 |
So funktionieren Spear-Phishing E-Mails | Trend Micro | Whitepaper | 17.06.2013 |
4 Gründe, warum Archivierung wichtig ist | GWAVA EMEA GmbH | Whitepaper | 27.05.2013 |
Mobil und sicher: Ultrabooks im Unternehmen | Toshiba | Whitepaper | 27.05.2013 |