Whitepaper archive

Latest whitepapers:
Thumb original all ai is created equal wp dach d

Künstliche Intelligenz ist nicht gleich künstliche Intelligenz: Warum BlackBerry Cylance dem Wettbewerb in Sachen Endpunktschutz einen Schritt voraus ist

Das 21. Jahrhundert hat einen Aufschwung von Funktionen auf der Basis von künstlicher Intelligenz (KI) für den Massenmarkt mit sich gebracht. Eine atemberaubende KI-Welle hat inzwischen eine Vielzahl von Anwendungsbereichen err...

To the download
Thumb original ransomware prev poss wp update dach

Ransomware lässt sich verhindern: Im Kampf gegen die neuesten Bedrohungen durch Erpresser

Ransomware nimmt die Daten eines Systems praktisch als „Geisel“: Die Dateien werden verschlüsselt, und Benutzer werden aufgefordert, für ihre Entschlüsselung eine Gebühr zu zahlen. Cyberkriminelle können Benutzer unter Druck se...

To the download
Thumb original forrester tei   cylanceprotect and optics 04 24 2019 final de  1

Total Economic Impact™ von CylancePROTECT® und CylanceOPTICS™

Mitarbeiter-Endpunkte sind die Schnittstellen zwischen den Mitarbeitern und den Unternehmensdaten und Anwendungen, die sie für ihre Aufgaben benötigen. Angreifer wissen dies und zielen aktiv auf MitarbeiterEndpunkte wie auch au...

To the download
Thumb original sw core 10 steps to proactive security de de print

10 Schritte für eine proaktive Sicherheit

Immer wieder hört man, dass die Lage der Cybersicherheit sich geändert hat. Es stimmt: Cyberkriminelle entwickeln ihre Angriffsmethoden ständig weiter. Dabei muss man sich nicht nur wegen böswilliger Akteure Sorgen machen. In u...

To the download
Thumb original trusted gate kuppingercole report de 2

KuppingerCole Report - Executive View

Verlässliche Kontrolle und Monitoring sensibler Informationen, die in öffentlichen Clouds und Kollaborationstools (Microsoft® SharePoint™, Office 365™) gespeichert sind, durch Virtualisierung, Verschlüsselung und Datenfragmenti...

To the download
Thumb original trusted gate ebook de 2

Sicheres Arbeiten in Clouds und Collaboration-Tools: Ein datenzentrischer Ansatz für Sicherheit, Benutzerfreundlichkeit und Compliance

Immer mehr Unternehmen und Behörden migrieren ihre Daten und Dokumente von eigenen Servern hin zu Cloud-Umgebungen. Die Vorteile der Cloud liegen auf der Hand. Sie erlaubt den mobilen Zugriff auf Unternehmensressourcen und erle...

To the download
Thumb original coopcasestudyde

Paradigmenwechsel beim AV-Management Cybersicherheit

Die Coop-Gruppe hat eine bewegte Geschichte. Was vor über 150 Jahren als kleine Konsumgenossenschaft begann, ist heute ein international tätiges Detail- und Grosshandelsunternehmen. Im Schweizer Detailhandel betreibt die Coop-G...

To the download
Thumb original documentum ebook 10419

5 Reasons You Need a Modern ECM Approach

Companies need to move fast, adapt quickly, and innovate continuously. They must satisfy the demands of a modern workforce and technically savvy customer base. Can your enterprise content management (ECM) systems keep up? ...

To the download
Thumb original threat report discussion guide   whitepaper

2017 Threat Report - Discussion Guide

The Cylance 2017 Threat Report offers valuable analysis on the current state of cybersecurity. The information provided in the report is unavailable anywhere else. This Cylance® study includes research and information drawn fro...

To the download
Thumb original 19q4 dev opps guide cloud 328387314 1b solution guide

AUTOMATE DEVOPS/SECOPS DEPLOYMENT WITH CI/CD PIPELINE INTEGRATIONS

By focusing on frequent code integration, automated testing, and keeping the mainline code version in a state that is deployable to production at any time, CI/CD aims to eliminate the risks and friction of traditional waterfa...

To the download