Sök
 
SENAST INLAGDA
Tio måsten för mobil valfrihet

Citrix 2014-11-20

Tio måsten för mobil valfrihet
Det behövs en balans mellan att kolla, att styra och att skydda. Och det får inte inskränka det fria valet. Här presenterar Citrix tio måsten för en mobil strategi.
Stoppa datastölden innan det når banken

IBM 2014-11-19

Stoppa datastölden innan det når banken
För varje ny typ av attack mot banker och finansbolag utvecklas ännu ett motmedel. Men kunderna tröttnar på tidskrävande säkerhetsåtgärder. Det är dags att förenkla, skriver IBM.
Executive Report: Analytikernas prognos om molnet

Executive Report 2014-11-19

Executive Report: Analytikernas prognos om molnet
I denna exklusiva specialutgåva av IDG:s analysbrev Executive Report kan du läsa om de senaste prognoserna om cloud computing, från världens ledande analysföretag.
Affärssystem med minsta möjliga handpåläggning

Primeur 2014-11-18

Affärssystem med minsta möjliga handpåläggning
Mest tidskrävande när man bygger affärssystem är kartläggning. Lösningen kan vara verktyg som lär av en mänsklig användare och skapar mönster och regler som utför grovgörat med automatik - övervakad.
Skydda dina anställa mot riktade attacker

IBM 2014-11-18

Skydda dina anställa mot riktade attacker
Förbered dig med hjälp av IBM och den senaste teknologin inom klientsäkerhet och vinn kriget mot Cyberbrottsligheten.
Virtuella servrar ger hackare nya attackytor

Symantec 2014-11-17

Virtuella servrar ger hackare nya attackytor
De virtuella maskinerna erbjuder nya mål för attacker, och fortfarande är nästan alla säkerhetsprogram utvecklade för traditionell teknik. I detta whitepaper från Symantec får du sex goda råd om hur du skyddar virtuella system.
Efter Heartbleed – här ökar attackerna mest

Akamai 2014-11-16

Efter Heartbleed – här ökar attackerna mest
Ny rapport från Akamai visar var attackerna ökar mest i världen och avsnittet om ddos-attacker är särskilt häpnadsväckande.
Dokumentet som aldrig hamnar fel

Primeur 2014-11-15

Dokumentet som aldrig hamnar fel
Fyra krav som måste uppfyllas för att integrering ska bli möjlig utanför EDI beskrivs i detta whitepaper från Extol.
Kontexten bygger kundupplevelsen

OpenText 2014-11-14

Kontexten bygger kundupplevelsen
Här visar OpenText hur man ger besökarna en rikare kundupplevelse med information och erbjudanden som är anpassade till kontexten och till kunden.
Ingen mobil it utan mobilt id

CA 2014-11-14

Ingen mobil it utan mobilt id
I detta whitepaper föreslår CA att autentisering inte är något apputvecklare behöver koda själva – det ska ingå från början i utvecklarpaketet.
 
HETASTE WHITEPAPERS
2014-09-16 TechWorld
It-rollen förändras snabbt. Vi går igenom vad du behöver kunna

(PDF 4,9 MB)
2014-11-20 Citrix
Det behövs en balans mellan att kolla, att styra och att skyd...

(PDF 4,9 MB)
2014-11-17 Symantec
De virtuella maskinerna erbjuder nya mål för attacker, och fortfarande

(PDF 3,1 MB)
2014-11-09 Aptean
Trots datorisering blir det en allt mer komplex utmaning att ...

(PDF 1,1 MB)
2014-11-03 Computer Sweden
Läs om hur du kan förekomma de tre största säkerhetshoten: da...

(PDF 1,9 MB)
2014-10-20 Adobe
Integrerad marknadsföring och kräver ingående analys av kundernas beteende. Bara

(PDF 6,6 MB)
2014-11-19 IBM
För varje ny typ av attack mot banker och finansbolag utveckl...

(PDF 1,5 MB)
2014-10-22 CA
För att säkerställa att ni kan leverera kvalitativa program i

(PDF 669 KB)
2014-11-08 EMC
Hur gör man ett it-system svåråtkomligt och lättåtkomligt – på

(PDF 940 KB)

Whitepapers är en viktig informationskälla inför affärskritiska investeringar. Vill du att ditt företags dokument ska ligga med i biblioteket? Kontakta ansvarig: Dario Nazemson, dario.nazemson@idg.se.


Har du synpunkter på sajten? Kontakta sajtansvarig: Dario Nazemson | Om cookies, personuppgifter & copyright
Karlbergsv. 77 106 78 Stockholm Tel: 08-453 60 00 Karta | Copyright © 1996-2013 International Data Group