:quality(80)/images.vogel.de/vogelonline/bdb/539700/539782/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/539700/539782/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/404600/404675/original.jpg)
The Devils Apps
Welchen Preis zahlen Unternehmen für den Smartphone-Einsatz?
:quality(80)/images.vogel.de/vogelonline/bdb/390100/390131/original.jpg)
Der sichere Pfad in die Cloud
Risiken der Auslagerung in die Public Cloud von vornherein minimieren
:quality(80)/images.vogel.de/vogelonline/bdb/383500/383564/original.jpg)
Genormte und zertifizierte Anwendungen
Macht Standardisierung nach ISO/IEC 27001 eine Software wirklich sicher?
:quality(80)/images.vogel.de/vogelonline/bdb/376000/376018/original.jpg)
Das Smartphone im Unternehmen
Mobile Devices – Risiken und Chancen für IT-Sicherheit und Datenschutz
:quality(80)/images.vogel.de/vogelonline/bdb/309500/309559/original.jpg)
Penetration Testing ist nicht alles
Softwareentwicklung – ohne Sicherheitskonzept keine sichere Anwendung
:quality(80)/images.vogel.de/vogelonline/bdb/299000/299022/original.jpg)
Welche Vorteile der E-Perso bietet
Neuer Personalausweis für sicheren und bequemen Nachweis der Identität
:quality(80)/images.vogel.de/vogelonline/bdb/289100/289185/original.jpg)
Betörende Bequemlichkeit
Wie sich unser Online-Verhalten auf Datenschutz und -sicherheit auswirkt
:quality(80)/images.vogel.de/vogelonline/bdb/284700/284719/original.jpg)
Sicherheitsaspekte der intelligenten Stromversorgung
Best Practices aus IT-Sicherheit und Datenschutz auf Smart Grids anwenden
:quality(80)/images.vogel.de/vogelonline/bdb/279800/279859/original.jpg)
Zentrales IT-Management birgt Risiken
Outsourcing – Wie Dienstleister ihre Netze sichern sollten
:quality(80)/images.vogel.de/vogelonline/bdb/260200/260204/original.jpg)
Sichere Echtzeit-Kommunikation in Unternehmen
Kontrolliertes Instant Messaging erfordert eindeutige Richtlinien
:quality(80)/images.vogel.de/vogelonline/bdb/254200/254220/original.jpg)
Informationen richtig klassifizieren und kennzeichnen
Die rollenbasierte Steuerung der Informationszugriffe im Unternehmen
:quality(80)/images.vogel.de/vogelonline/bdb/251300/251360/original.jpg)