:quality(80)/p7i.vogel.de/wcms/b0/09/b00951f70ae122ab3b6706b07c40503c/0111698906.jpeg)
:quality(80)/p7i.vogel.de/wcms/b0/09/b00951f70ae122ab3b6706b07c40503c/0111698906.jpeg)
:quality(80)/p7i.vogel.de/wcms/93/84/9384bb94ea017e26e687483b37d810c5/0111697481.jpeg)
Ein Zertifizierungsprozess, der sich lohnt
5 Tipps zur Implementierung von ISO 27001
:quality(80)/p7i.vogel.de/wcms/f2/fc/f2fc6769dabf502d45912be2472d363e/0111572675.jpeg)
IT-Sicherheit
Cyberangriffe auf Kommunen – die Gefahr aus dem Netz
:quality(80)/p7i.vogel.de/wcms/bc/08/bc08b024279eb8e2cc17fdc771db674a/0111557394.jpeg)
Backup-Tests effizient gestalten
Ein nicht getestetes Backup ist schlimmer als gar kein Backup!
:quality(80)/p7i.vogel.de/wcms/d4/ba/d4ba7d9c80dd783f861f4fb50dcc91dd/0111554559.jpeg)
Neue Wege für Budgets in der IT-Sicherheit
Proaktive, risikobasierte IT-Security-Budgets
:quality(80)/p7i.vogel.de/wcms/f5/4e/f54ebc11db3e6d8e876a96e96fef53c3/0111552259.jpeg)
Interview mit ISX-Keynote-Speaker Florian Jörgens
Ransomware verursacht schnell Schaden in Millionenhöhe
:quality(80)/p7i.vogel.de/wcms/c6/2a/c62ad7d4c50022b64fe4a5178545098f/0111500770.jpeg)
Business Continuity
So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig
:quality(80)/p7i.vogel.de/wcms/25/37/25379f26b78cbb4f91e3e8446f5aa637/0111189642.jpeg)
Definition DRaaS | Disaster-Recovery-as-a-Service
Was ist Disaster-Recovery-as-a-Service (DRaaS)?
:quality(80)/p7i.vogel.de/wcms/ec/8d/ec8df78c0e72ed73fe598a14a60af9b8/0111498882.jpeg)
Neue Cybersicherheitspraktiken gekonnt managen
Große Herausforderungen durch NIS2-Richtlinie
:quality(80)/p7i.vogel.de/wcms/8f/f6/8ff67f37275779fb9e5b52248146b4d0/0111493119.jpeg)
Wie ging das nochmal mit der Datensicherung?
Backup-Strategien für Security-Spezialisten
:quality(80)/p7i.vogel.de/wcms/03/5e/035e3bcf408d7c8f311e7b8dc7c40f1e/0111489113.jpeg)
Insider Research im Gespräch
Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können
:quality(80)/p7i.vogel.de/wcms/b1/f8/b1f814efaaebf8d9c6fa4cd1c656e69d/0111108140.jpeg)
Thales Data Threat Report 2023
Datenschutzverletzungen in der Cloud locken Erpresser an
:quality(80)/p7i.vogel.de/wcms/a6/ca/a6ca4fd5895719afa5c74df4b5257759/0110984614.jpeg)
Umdenken
7 Tipps: Cyberversicherer zufrieden stellen
:quality(80)/p7i.vogel.de/wcms/2c/22/2c2278818155eb09485de0e8fd6c5494/0111451135.jpeg)