:quality(80)/p7i.vogel.de/wcms/b1/5a/b15a0c565db71f264611431c9092bc65/0110648115.jpeg)
:quality(80)/p7i.vogel.de/wcms/b1/5a/b15a0c565db71f264611431c9092bc65/0110648115.jpeg)
Meistgelesene Beiträge
:quality(80)/p7i.vogel.de/wcms/94/7a/947a8900eb99d06b5e203736c396749f/0107093458.jpeg)
Tipps und Tricks zu Microsoft Defender
Windows 10/11 braucht keinen externen Virenschutz
:quality(80)/p7i.vogel.de/wcms/2b/39/2b39615bb59330a79c5721ff23b0e3de/0110385480.jpeg)
Dokumente beim Transport und Speichern zuverlässig absichern
10 Verschlüsselungstools für Dateien und USB-Sticks
:quality(80)/p7i.vogel.de/wcms/1b/c3/1bc3f3ceb1b8e33ad874eb0fd6d3e225/0110390941.jpeg)
Passwort-Cracking und Schutzmaßnahmen dagegen
Gängige Passwort-Hacking-Methoden
:quality(80)/p7i.vogel.de/wcms/4c/b9/4cb9d66fafd8d20bf909bfd236e254b6/0110382436.jpeg)
Ein Quantum Vernunft
Quantencomputer – Weitsicht ist besser als Nachsicht
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/26/642696745a53f/1200px-fastly-logo-svg.png)
Fastly GmbH
Fastly führt ein neues Partnerprogramm ein, um Kunden und Partnern noch größeren Mehrwert zu bieten
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/25/6425b1316d043/insider-research-podcast-trend-micro.jpeg)
Insider Research
Neuer Podcast: Was Security aus der Cloud leisten kann, mit Hannes Steiner von Trend Micro
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/24/64244b2dd2df0/sps2023-vcg-535x301.jpeg)
Vogel IT-Akademie
MCTTP – Munich Cyber Tactics, Techniques and Procedures
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/23/6423f386df1f8/demo-03.jpeg)
Mimecast Germany GmbH
Mimecast Coffee Chats: Learn the nuances in cyber security by the time you have a coffee
:quality(80)/p7i.vogel.de/wcms/b9/19/b919a3957005579af63806ea93582f48/0110645981.jpeg)
Die Gefahr durch den Einsatz von KI-Software steigt
ChatGPT – Das neue Tool der Cyberkriminellen
:quality(80)/p7i.vogel.de/wcms/1e/e0/1ee07bf5cbd627475c53ce32cf023a8a/0110575489.jpeg)
Botiguard Darknet Studie Deutschland 2023
Fast 60 Prozent aller Unternehmen von Datenlecks im Darknet betroffen
:quality(80)/p7i.vogel.de/wcms/ac/20/ac20783291a95cf067da1ec768834933/0110551872.jpeg)
Arctic Wolf Labs Threat Report 2023
Ransomware-as-a-Service und ungepatchte Schwachstellen
:quality(80)/p7i.vogel.de/wcms/47/21/4721b85a3c99b2a726f2c14f10595d75/0110512209.jpeg)
Eavesdropping-Attacken
Kleiner Lauschangriff gefällig?
:quality(80)/p7i.vogel.de/wcms/98/1a/981aceb27d5907ef149315c189951356/0110648062.jpeg)
Im Test: Bitdefender GravityZone Business Security Enterprise
Ganzheitliche Sicherheitslösung für Unternehmensumgebungen
:quality(80)/p7i.vogel.de/wcms/b9/19/b919a3957005579af63806ea93582f48/0110645981.jpeg)
Die Gefahr durch den Einsatz von KI-Software steigt
ChatGPT – Das neue Tool der Cyberkriminellen
:quality(80)/p7i.vogel.de/wcms/32/74/3274604501b9d26401961bf864f1dc65/0109811934.jpeg)
SIEM und Intrusion Detection mit Open Source im lokalen Netz
Netzwerk Security Monitoring mit Zeek
:quality(80)/p7i.vogel.de/wcms/91/75/9175edeb1bd68cad2b5c77f653f79036/0110576453.jpeg)
IT/OT-Konvergenz
Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
:quality(80)/p7i.vogel.de/wcms/a3/02/a302fc55ce64854309f68658699489e9/0110092786.jpeg)
Risikobewußtsein fehlt - Manfred Rieck von DB Systel redet Tachles
Post-Quanten-Kryptografie fehlt auf der Unternehmensagenda
:quality(80)/p7i.vogel.de/wcms/98/1a/981aceb27d5907ef149315c189951356/0110648062.jpeg)
Im Test: Bitdefender GravityZone Business Security Enterprise
Ganzheitliche Sicherheitslösung für Unternehmensumgebungen
:quality(80)/p7i.vogel.de/wcms/d1/c5/d1c5fea2ce3ce0ed7deecfdfaf4107ba/0110318835.jpeg)
Digitale Transformation in der Industrie
Managed-Private-5G-Lösungen von NTT und Cisco
:quality(80)/p7i.vogel.de/wcms/97/16/97161bc650bf4d7681114ab563c92d70/0110588372.jpeg)
Video-Tipp #61: Update-Management für Azure-VMs
Patchmanagement für Linux und Windows als Azure-VM
:quality(80)/p7i.vogel.de/wcms/90/02/90023abcb6d26dbfda9c9abb4b0e3c73/0110590578.jpeg)
Sichere Messenger für Unternehmen
Sichere Lösungen für berufliche Instant-Kommunikation
:quality(80)/p7i.vogel.de/wcms/33/6f/336f669803411ad2c995f22cae0a8bd7/0110318812.jpeg)
Software-Stückliste ist nicht gleich Software-Stückliste
Die SBOM als Teil des Risikomanagements
:quality(80)/p7i.vogel.de/wcms/87/4c/874c0af5c15ec80f0d2e20afd9ca476b/0109840850.jpeg)
Synopsys-Bericht zur Open-Source-Sicherheit
SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
:quality(80)/p7i.vogel.de/wcms/2b/39/2b39615bb59330a79c5721ff23b0e3de/0110385480.jpeg)