:quality(80)/images.vogel.de/vogelonline/bdb/1820800/1820863/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1817900/1817947/original.jpg)
Open-Data-Gesetz an EU angepasst
Juristisches Rahmenwerk nimmt Form an
:quality(80)/images.vogel.de/vogelonline/bdb/1820900/1820974/original.jpg)
Verteilte Infrastrukturen absichern
Herausforderungen durch Pandemie verlangen nach neuen Ansätzen
:quality(80)/images.vogel.de/vogelonline/bdb/1820700/1820755/original.jpg)
Security-Insider Podcast – Folge 36
MSS – Weniger Kontrolle für mehr Sicherheit?
:quality(80)/images.vogel.de/vogelonline/bdb/1817900/1817922/original.jpg)
Unternehmen müssen Ausnahmen kennen
Das Recht auf Vergessenwerden – was dafür zu tun ist
:quality(80)/images.vogel.de/vogelonline/bdb/1817900/1817943/original.jpg)
Hilfe, die Cloud brennt – ein Kommentar
Die Folgen des OVHcloud-Dramas
:quality(80)/images.vogel.de/vogelonline/bdb/1818800/1818825/original.jpg)
Schattenseiten der Digitalisierung
Digitale Transformation in Zeiten einer globalen Pandemie
:quality(80)/images.vogel.de/vogelonline/bdb/1817900/1817949/original.jpg)
Anonymisierung sensibler Daten
PwC Deutschland steigt beim Start-up Statice ein
:quality(80)/images.vogel.de/vogelonline/bdb/1817900/1817918/original.jpg)
Rechtsanwältin erklärt
Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben
:quality(80)/images.vogel.de/vogelonline/bdb/1814400/1814436/original.jpg)
Neues eBook „Security Awareness Trainings“
E-Learnings und Simulationen für die Human Firewall
:quality(80)/images.vogel.de/vogelonline/bdb/1817800/1817817/original.jpg)
IT-Sicherheitsgesetz 2.0
Unternehmen im besonderen öffentlichen Interesse
:quality(80)/images.vogel.de/vogelonline/bdb/1817800/1817811/original.jpg)
SASE, VPN, Zero Trust
Die Netzwerk-Prios der CIOs
:quality(80)/images.vogel.de/vogelonline/bdb/1817300/1817360/original.jpg)
Insider Research im Gespräch
Mehr Erfolg mit Security Awareness Trainings
:quality(80)/images.vogel.de/vogelonline/bdb/1816200/1816250/original.jpg)
Cyber-Immunität von Wertschöpfungsketten
Fremde Staatsgewalt im heimischen Cyberspace
:quality(80)/images.vogel.de/vogelonline/bdb/1816100/1816197/original.jpg)