:quality(80)/p7i.vogel.de/wcms/89/07/89070b3940fb61cf0348093f88e1de57/0109497642.jpeg)
:quality(80)/p7i.vogel.de/wcms/89/07/89070b3940fb61cf0348093f88e1de57/0109497642.jpeg)
:quality(80)/p7i.vogel.de/wcms/bd/b1/bdb1c5f7bae6e974a52cec40dd4b970a/0109497915.jpeg)
Neues Jahr, gleiches Spiel
Anstieg von Cyberangriffen: Es hört nicht auf
:quality(80)/p7i.vogel.de/wcms/6a/86/6a86a1966a7a322d7c6be980237552c1/0109467381.jpeg)
Europäischer Datenschutztag
Quo vadis, EU-Datenschutz?
:quality(80)/p7i.vogel.de/wcms/dd/3f/dd3f90bd41aef70fbd2aebd05fe30cb8/0109428252.jpeg)
Cybersicherheit und Datenschutz
Darum verursachen Cyberattacken Datenschutzverletzungen
:quality(80)/p7i.vogel.de/wcms/af/aa/afaa4d996a3a08a345251a14e93ea2dc/0108936265.jpeg)
Diese 9 Cybersecurity-Trends bestimmen 2023
Lieferketten und Cloud im Visier der Hacker
:quality(80)/p7i.vogel.de/wcms/5e/e0/5ee0967ac20c1f77bf2384111ecd19fb/0109389331.jpeg)
Europäischer Datenschutztag 2023
Datenschutz hat viele Facetten
:quality(80)/p7i.vogel.de/wcms/18/0d/180de4fd64e9de52ac237abb630825f6/0109413068.jpeg)
Resilience Maturity
Von Krisenreaktionen zur ganzheitlichen IT-Resilienz-Strategie
:quality(80)/p7i.vogel.de/wcms/fe/20/fe20970fef2adc88d8a1011a3ae7ecab/0109385409.jpeg)
Gemischte Gefühle
Kein Vertrauen nach Cyberangriff
:quality(80)/p7i.vogel.de/wcms/12/89/1289306d179c1e97056d58045ae0f60a/0109392445.jpeg)
Zero Trust auf dem Vormarsch
Unternehmen brauchen einen Chief Zero Trust Officer
:quality(80)/p7i.vogel.de/wcms/c6/e3/c6e358bb851d724dd7119ed3ab9ebe8a/0109390951.jpeg)
Sicherheit von Kunden- und Mitarbeiterdaten
Diebstahl von Kreditkarten- und Passwortdaten nimmt ab
:quality(80)/p7i.vogel.de/wcms/d6/b6/d6b6d8ae294bb8b8833be00b155b3fe1/0109366079.jpeg)
Leadership-Management
Geheimnisse eines erfolgreichen CISO
:quality(80)/p7i.vogel.de/wcms/42/06/420611f4888e1df3fd1432fe3be1da61/0109365016.jpeg)
Digitale Hilfe gegen die Lieferkettenkrise
Die digitale Bewältigung der Lieferkettenkrise
:quality(80)/p7i.vogel.de/wcms/dd/50/dd50014a224526e5d0f5cb383bb8cd7d/0109274318.jpeg)
Security-Budgets optimal einsetzen
Richtige Strategien für Investitionen in Cybersicherheit
:quality(80)/p7i.vogel.de/wcms/f9/76/f9761c43eb550761e17f31a481bb0f1f/0109129958.jpeg)