Sie sind hier: Home

Whitepaper

Insgesamt 50 Whitepaper.

Name Hersteller
Schutz kritischer Daten in Finanzinstituten. Herausforderungen der modernen Datensicherheit WinMagic
Verschlüsselung: Wir widerlegen die 5 häufigsten Irrtümer. WinMagic
Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen WinMagic
Die Cloud in Unternehmen: geringeres Risiko durch intelligente Schlüsselverwaltung WinMagic
Schnell und sicher durch Automatisierung - Eine Management-Software für alle Endgeräte Baramundi Software
Mobile-Device-Management - Was muss eine Lösung leisten? Baramundi Software
M2M-Umgebungen über VPN sicher vernetzen NCP engineering
Zwei-Faktor-Authentisierung NCP engineering
Schwachstellenmanagement – Sicherheitslücken automatisiert erkennen und schnell schließen Baramundi Software
Schutzsysteme so koordinieren, dass sie das gesamte Sicherheitsniveau anheben und den meisten raffinierten Attacken standhalten Stormshield
Monitoring Physical Threats in the Data Center Schneider Electric
How Data Center Infrastructure Management Software Improves Planning and Cuts Operational Costs Schneider Electric
How Monitoring Systems Reduce Human Error in Distributed Server Rooms and Remote Wiring Closets Schneider Electric
Ineinandergreifende IT-Sicherheit auf mehreren Ebenen - Multilayer Collaborative Security Stormshield
Grundlagen Spamfilter – Problemstellung Spam, Anforderungen und Lösungsansätze Hornetsecurity
Schwieriger abzuhören als die Kanzlerin Snom
Sprachbiometrie Nuance
Mobiles Arbeiten ist Vertrauenssache! MobileIron
Warum Komplexität im Wiederspruch zu IT-Sicherheit steht Kaspersky
NFC Mobile Payment – Ein Blick nach Südkorea & Japan Iskander Business Partner
Wege für die Sicherung von physischen und virtuellen Umgebungen TIM
Datensicherheit und Datenrettung in der Cloud Kroll Ontrack
CISO Guide Advances Threat Prevention: Understanding and defending against zero-day-threads, propagating worms, low-and-slow-attacks, and more targeted advanced persistent threads (APTs) ForeScout
Key Questions When Selecting a Cloud Vendor Microsoft
Ein neues Zeitalter der Medientechnik: Wie AVB die Branche verändert Beyerdynamic
Gut gerüstet für mitarbeitereigene Geräte: Meistern der Herausforderungen von BYOD Aruba Networks
Multilayer Traffic Normalization and Data Stream Based Inspection: Essential Design Principles of the Stonesoft IPS Stonesoft
Combining Modern Authentication Needs with Identity and Access Management Stonesoft
Netzwerk-Monitoring von Private Clouds Paessler
Der Schutz mobiler Geräte – Einblicke in eine neue Bedrohungslandschaft McAfee
Die Zukunft der WAN-Optimierung Blue Coat
Richtiger Umgang mit Online-Video Blue Coat
Wirkungsvoller Schutz aus der Cloud-Community Blue Coat
Securing your communications from the hidden dangers of IP telephony Snom
Wie kann das Volumen von Datensicherungen minimiert werden? Bull
Maximizing the Strategic Point of Control in the Application Delivery Network F5 Networks
Enterprise Session Border Controllers Audio Codes
Hochsichere Zutrittskontrolle und Videoüberwachung für Datacenter PCS Systemtechnik
Postal Scanning Solutions Opticon Sensoren
Die Schattenseite von UTM: Was Sicherheitsanbieter gern verschweigen Netgear
Virtuelle Maschinen - reale Sicherheitsbedrohungen: Der Sicherheitsaspekt bei der Virtualisierung Netgear
Servervirtualisierung - Eine Revolution für KMU-Kunden Netgear
IT-Angriffsmethode der Advanced Evasion Techniques (AET) Stonesoft
W32.Stuxnet Dossier Symantec
O&O Defrag und Solid State Drives O&O
Per Telefon schnell auf dem Laufenden Auerswald
Mobicore4 (MC4) Runtime for ARM Trustzone Technology Giesecke & Devrient
Meeting the Challenges of Data Retention: Now and in the Future Utimaco / Frost & Sullivan
Sicherheit bei Dect GN Netcom
fideAS® file enterprise - eine zentral verwaltete unternehmensweite Verschlüsselungslösung zum Schutz vertraulicher Dokumente und Dateien Applied Security