Titel | Anbieter | Format | Datum |
---|---|---|---|
Zuverlässigkeit und Effizienz mit weniger Ressourcen | Red Hat GmbH | Whitepaper | 12.09.2014 |
Zahlt sich die Sicherheit von Anwendungen aus? | Hewlett-Packard GmbH | Whitepaper | 12.06.2014 |
Wie sieht das Rechenzentrum der Zukunft aus? | IBM Deutschland GmbH | Whitepaper | 03.05.2016 |
Wie Sie die digitale Transformation meistern | LeanIX | Whitepaper | 31.08.2016 |
Was Video-Lösungen dem Mittelstand bringen | CISCO Systems GmbH | Whitepaper | 09.12.2013 |
Was steckt hinter Angriffen auf ICS-Ausrüstung? | Trend Micro | Whitepaper | 17.06.2013 |
Warum viele Unternehmen auf ADC-Clustering setzen | Citrix Systems | Whitepaper | 06.05.2014 |
Warum Sie nicht auf Videokonferenzen verzichten sollten | Citrix Online Germany GmbH | Whitepaper | 14.01.2014 |
VPN: Sicher vernetzt im öffentlichen Sektor | LANCOM | Whitepaper | 30.07.2013 |
Top oder Flop? Das Cyber Kill Chain Modell | Proofpoint | Whitepaper | 07.09.2015 |