Auch wenn der Übergang vom Mobiltelefon zum Computer schon seit längerer Zeit voranschreitet ist der Umbruch in den letzten beiden Jahren signifikant gewesen: Mobilgeräte für Verbraucher sind äußerst verlockend und stellen für geschäftliche Anwender ein leistungsstarkes Medium dar – zum Lernen, für Transaktionen und als Zeichen für die Veränderungsbereitschaft von Unternehmen. Doch wer Privatgeräte im Unternehmen zulässt handelt sich gleichzeitig massive Sicherheitsrisiken ein. Das Whitepaper listet die wichtigsten mobilen Security-Fallen auf – und hilft Ihnen mit einer Checkliste, die Risiken konsequent zu kontrollieren.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Der „Aktiv“-Vorteil: Das bringt ADC-Clustering | Citrix Systems | Whitepaper | 06.11.2014 |
Top oder Flop? ADC-Controller im Realitäts-Test | Citrix Systems | Whitepaper | 06.11.2014 |
ADC-Lösungen im Vergleich: Netscaler versus F5 | Citrix Systems | Whitepaper | 06.11.2014 |
Neue Wege zum Mobility Management: EMM | Citrix Systems | Whitepaper | 06.05.2014 |
Die schlimmsten Mobile E-Mail Alpträume | Citrix Systems | Whitepaper | 07.05.2014 |