Titel | Anbieter | Format | Datum |
---|---|---|---|
Paradigmenwechsel im Controlling und Steuerung durch IT | Wipro | Whitepaper | 26.11.2014 |
Die bedrohliche Welt der Malware: So bleibt Ihr Unternehmen sicher | SonicWall Germany | Whitepaper | 31.10.2012 |
IT-Ressourcen flexibel bereitstellen: Das „Sandwich-Prinzip“ | Matrix42 | Whitepaper | 10.05.2013 |
Leitfaden für den sicheren Hotspot-Betrieb | LANCOM | Whitepaper | 04.03.2013 |
Auf dem Weg zum Wireless Enterprise: WLANs zuverlässig betreiben | Juniper Networks GmbH | Whitepaper | 22.05.2013 |
Richtige Information, richtiger Ort, richtige Zeit | IBM Deutschland GmbH | Whitepaper | 19.06.2013 |
Social Networks einführen in 5 Schritten | IBM | Whitepaper | 28.07.2016 |
Mit Data-Centric BYOD können Sie sowohl User und IT zufrieden stellen | Good Technology | Whitepaper | 17.06.2013 |
Ein Beispiel für sichere mobile Zusammenarbeit | Good Technology | Whitepaper | 17.06.2013 |
Mobile IT-Infrastrukturen: Was Gartner rät | Citrix Online Germany GmbH | Whitepaper | 04.12.2013 |