Titel | Anbieter | Format | Datum |
---|---|---|---|
Warum Unternehmen auf Riverbed Stingray umsteigen | Riverbed Technology, Inc. | Whitepaper | 27.08.2012 |
IP/SIP CONTACT CENTER - Optimierung von Kundenservice und Kundenzufriedenheit | Genesys | Whitepaper | 07.09.2012 |
Conferencing Guide: Wege und Tipps zu effizienter Zusammenarbeit | Plantronics, Inc. | Whitepaper | 19.11.2012 |
eBook: Anatomie eines Cyber-Angriffs | SonicWall Germany | Whitepaper | 05.12.2012 |
Leitfaden für den sicheren Hotspot-Betrieb | LANCOM | Whitepaper | 04.03.2013 |
Neun grundlegende Voraussetzungen für die Web 2.0-Sicherheit | McAfee | Whitepaper | 19.03.2013 |
Die Top-5-Archivierungsfunktionen von Retain | GWAVA EMEA GmbH | Whitepaper | 27.05.2013 |
Neue Trends bei gezielten Angriffen | Trend Micro | Whitepaper | 17.06.2013 |
So schützen Sie sich vor gezielten Angriffen | Trend Micro | Whitepaper | 17.06.2013 |
Was steckt hinter Angriffen auf ICS-Ausrüstung? | Trend Micro | Whitepaper | 17.06.2013 |