Mobilgeräte

1-10 von 28 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Viele Unternehmen wissen nicht, wie sie ihre Sicherheitsinitiativen priorisieren sollen. Lesen Sie in diesem Whitepaper, wie Sie herausfinden, wo und inwiefern Sicherheit die größten geschäftlichen Auswirkungen im Hinblick auf Chancen und Bedrohungen hat.

Verfasst am: 30.04.2013 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Gehören Sie zu den Unternehmen, die bereits mit der Migrationsplanung auf 802.11ac begonnen haben, oder sind Sie noch unschlüssig? Lesen Sie hier alles, was Sie über die erfolgreiche Migration auf das WLAN der nächsten Generation wissen müssen, und treffen Sie eine informierte Entscheidung!

Verfasst am: 23.04.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Wir haben Ihnen die drei mobilen Security-Bedrohungen aufgelistet, die Ihr IT-Team unbedingt kennen sollte. Außerdem erfahren Sie, wie Sie Angriffe geschickt aufspüren und Datenlecks effektiv verhindern.

Verfasst am: 15.06.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Dieses E-Handbuch stellt einen simplen Ansatz für das Testen in der Software-Qualitätssicherung vor und bespricht, welche komplexen Aspekte beim Testen von Mobilanwendungen zu beachten sind und wie Sie Ihre mobile Teststrategie festlegen. Lesen Sie hier vier wertvolle Tipps, wie Sie am besten bei mobilen Apps vorgehen.

Verfasst am: 10.10.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Case Study: Die Jahrhunderthalle Bochum implementiert eine neue flächendeckende WLAN-Infrastruktur, die 1500 gleichzeitige Verbindungen unterstützt und sich komfortabel über einen Web-Browser steuern lässt. Lesen Sie in dieser Fallstudie alles über den Implementierungsprozess und die Vorteile!

Verfasst am: 18.02.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Die vermehrte Nutzung von Laptops und mobilen Endgeräten am modernen Arbeitsplatz stellt eine Herausforderung für Unternehmen dar, die nach Wegen suchen, um ihre Daten zu schützen. Lesen Sie in diesem E-Handbuch verschiedene Möglichkeiten für die Datensicherung am Endpunkt und wie Unternehmen den Schutz von Laptop-Daten gewährleisten.

Verfasst am: 06.06.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Produkt-Übersicht: Um die heute rund 30 Millionen mobilen Internetnutzer zu erreichen, müssen Unternehmen ihre Inhalte für eine erfolgreiche Online-Strategie verfügbar machen. Lesen Sie in dieser Produktbeschreibung alles über ein Content Management System, das Sie bei der Präsentation Ihrer digitalen Inhalte auf allen Endgeräten unterstützt.

Verfasst am: 03.07.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Lesen Sie in diesem E-Guide, wie WebRTC Mitarbeiterproduktivität maximiert und Ihren Unternehmenserfolg steigert.

Verfasst am: 16.11.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Dieser E-Guide bespricht, wie Sie Ihre Daten mit kontextbasierter Sicherheit für mobile Endgeräte schützen. Lesen Sie hier außerdem, welche besten Vorgehensweisen Sie für Sicherheitsbedrohungen jenseits von Malware beachten sollten, um ohne hohe Risiken die Vorteile von BYOD genießen zu können.

Verfasst am: 17.09.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Dieses Experten-E-Handbuch bespricht, wie Sie die effizienteste Strategie für Ihr Unternehmen zum Schutz von BYOD zu finden. Lesen Sie hier außerdem, mit welchen Best Practices Sie am besten gegen die drei größten Sicherheitsgefahren für mobile Anwendungen vorgehen.

Verfasst am: 10.09.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 28 Ergebnissen
Vorherige Seite | Nächste Seite