BYOD

1-10 von 38 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: Die unzureichende Sicherheit im internen Unternehmens-WLAN ist für viele CIOs ein Grund, sich Sorgen zu machen. Neben neuen Bedrohungen, vor allem aus dem Mobil-Bereich, sind natürlich auch die alten Angriffsmethoden eine latente Gefahr. Dieses E-Handbook bietet Ihnen Information und Tipps.

Verfasst am: 11.10.2017 | Veröffentlicht am: 11.10.2017

Jetzt anzeigen

White Paper: Lesen Sie in diesem BYOD-Survival-Guide 5 wichtige Tipps für sicheren mobilen Dateizugriff und mobile Zusammenarbeit in Ihrem Unternehmen. Was gibt es zu beachten und was sollte man vermeiden. Downloaden Sie Ihren Guide zum neuen Trend.

Verfasst am: 11.12.2013 | Veröffentlicht am: 11.12.2013

Jetzt anzeigen

E-Book: VPN-Lösungen sind elementarer Bestandteil heutiger IT-Infrastrukturen zur sicheren Anbindung von Mitarbeitern. Wer eine neue VPN-Lösung sucht oder die vorhandene überdenken will, findet in diesem E-Handbook die wichtigsten Auswahlkriterien für eine eigene Checkliste.

Verfasst am: 24.08.2016 | Veröffentlicht am: 26.08.2016

Jetzt anzeigen

White Paper: Fortschrittlich ausgerichtete Unternehmen, die optimale Bedingungen für Mobilität schaffen und auf eine servicebasierte IT-Umgebung setzen, machen ihre Belegschaft fit für die Zukunft. Voraussetzung dafür ist ein servicebasiertes Mobilitätskonzept. Lesen Sie in diesem Whitepaper eine Einführung in Konsumerisierung, „Bring Your Own".

Verfasst am: 30.04.2013 | Veröffentlicht am: 30.04.2013

Jetzt anzeigen

White Paper: Den Benutzern das Mitbringen ihrer eigenen Geräte an den Arbeitsplatz zu erlauben, hat Vor- und Nachteile. Einerseits kann damit die Produktivität und Mobilität gesteigert werden. Andererseits können private Endgeräte ein Sicherheitsrisiko bedeuten. Lesen Sie hier, wie Sie den BYOD-Trend produktiv nutzen können.

Verfasst am: 14.08.2013 | Veröffentlicht am: 14.08.2013

Jetzt anzeigen

E-Book: Dieses E-Handbook liefert Ihnen einen Sicherheitsvergleich der aktuellen mobilen Betriebssysteme mit ihren Stärken und Schwächen. Wir klären außerdem, welche Sicherheitsrisiken Sie besonders beachten müssen und mit welchen einfachen Best Practices Sie sich schützen können. Weiterhin beschäftigen wir uns mit der Wahl der richtigen MDM-Lösung.

Verfasst am: 01.12.2015 | Veröffentlicht am: 01.12.2015

Jetzt anzeigen

White Paper: Unternehmen und IT durchlaufen derzeit einen Wandel vom PC- zum Cloud-Zeitalter. Dieser Wechsel hat zu Chaos und Unsicherheit in der IT geführt. Ein Enterprise App Store, der Spielraum für wünschenswerte Anwenderfreiheit lässt, stellt eine Lösung dar. Lesen Sie hier, wie Sie einen Enterprise App Store erfolgreich einführen können.

Verfasst am: 30.04.2013 | Veröffentlicht am: 30.04.2013

Jetzt anzeigen

Webcast: Das Nutzen eigener Geräte im Unternehmen ist gängig. Es gibt verschiedene Lösungen, wenn es um die flexible und sichere Nutzung von Unternehmensinhalten geht.Schauen Sie dieses Webinar, um verschiedene Varianten kennenzulernen, Weiterhin werden Sie in einer Übersicht mit der Integration der Endgeräte vertraut gemacht.

Premiere: 13.09.2013

Jetzt anzeigen

White Paper: Immer schnellere Trends in der Geschäftswelt stellen Netzwerkadministratoren vor die Herausforderung, umfassenden und sicheren Internetzugriff bereitzustellen, damit Mitarbeiter legitime Geschäftsanwendungen mit ihren bevorzugten Geräten nutzen können. Lesen Sie hier über den optimalen Nutzen der Firewalls der nächsten Generation.

Verfasst am: 09.01.2014 | Veröffentlicht am: 09.01.2014

Jetzt anzeigen

White Paper: Benutzer benötigen einfache und zuverlässige Druckfunktionen für alle mobilen Plattformen und Betriebssysteme, für den IT-Administrator aber steht die Kontrolle von Netzwerkzugriff und Druckerausgabe zwecks Datenschutz und Kostenverwaltung im Vordergrund. Lesen Sie hier alles über das mobile Drucken.

Verfasst am: 27.01.2014 | Veröffentlicht am: 27.01.2014

Jetzt anzeigen
1-10 von 38 Ergebnissen
Vorherige Seite | Nächste Seite