Titel | Anbieter | Format | Datum |
---|---|---|---|
Privatgeräte im Unternehmen: 10 Regeln für BYOD | IBM Deutschland GmbH | Whitepaper | 15.07.2016 |
So nutzen Sie mobiles Geschäftspotenzial sicher | Dell GmbH | Whitepaper | 05.07.2016 |
Mobility für Mitarbeiter: BYOD sicher managen | Dell GmbH | Whitepaper | 05.07.2016 |
Die Schatten-IT lässt sich nicht unter den Teppich kehren | Cherwell Software | Whitepaper | 25.04.2016 |
Wie der „Faktor Mensch“ die Sicherheit gefährdet | Proofpoint | Whitepaper | 16.03.2016 |
Infografik: 9 Gefahren durch den Faktor Mensch | Proofpoint | Whitepaper | 16.03.2016 |
IDC-Studie: Mobile Security in Deutschland 2015 | Axway GmbH | Whitepaper | 31.08.2015 |
Das sollte jede Web Application Firewall bieten | Imperva Inc. | Whitepaper | 16.04.2015 |
Ein Guide für die Abwehr von DDoS Attacken | Imperva Inc. | Whitepaper | 16.04.2015 |
Wege aus dem IT-Chaos: Einheitliche Überwachung | CA Technologies | Whitepaper | 19.02.2015 |