:quality(80)/p7i.vogel.de/wcms/65/47/6547e8208ce6843dec71a9c2bfae0459/0115063914.jpeg)
:quality(80)/p7i.vogel.de/wcms/65/47/6547e8208ce6843dec71a9c2bfae0459/0115063914.jpeg)
:quality(80)/p7i.vogel.de/wcms/b8/1d/b81dd82e19df7a55d8953da7b4c30800/0114868455.jpeg)
IT-Security und Recht
CISOs sollten enger mit Rechtsberatungen zusammenarbeiten
:quality(80)/p7i.vogel.de/wcms/9f/7d/9f7d68eb15af5fd2fc74031c17983a0b/0114855700.jpeg)
Neues eBook „Cyberbedrohungen 2024“
Cybercrime wird politisch und hybrid
:quality(80)/p7i.vogel.de/wcms/54/63/5463e9c3a951654addbd9c87be881262/0113633982.jpeg)
Definition Georedundanz
Was ist Georedundanz?
:quality(80)/p7i.vogel.de/wcms/d0/5e/d05ed47b7b0878c2a74d81a622ad6ac6/0114835540.jpeg)
Resilienz und Mitarbeitende stärken
3 Herausforderungen für Führungskräfte durch die digitale Transformation
:quality(80)/p7i.vogel.de/wcms/06/f3/06f3a1f0bb01b1a0a222de6075f068b2/0112150345.jpeg)
Security-Insider Podcast – Folge 79
Vom CISO-Dilemma zu neuen Allianzen
:quality(80)/p7i.vogel.de/wcms/05/8b/058b0fe45e33f48ba8ab72b6589f7ca6/0114502342.jpeg)
MailStore klärt auf
Fünf Irrtümer rund um die E-Mail-Archivierungspflicht
:quality(80)/p7i.vogel.de/wcms/57/16/57164b0edf316fab824d3c0d0c23964c/0113633992.jpeg)
Definition Service Level Agreement | SLA
Was ist ein SLA?
:quality(80)/p7i.vogel.de/wcms/02/e0/02e058c57d29d0ff838d0fe4868b4ef5/0114220956.jpeg)
In eigener Sache – Abendgala am 26. Oktober
Festliche Verleihung der IT-Awards 2023
:quality(80)/p7i.vogel.de/wcms/f6/fb/f6fb0c814009d6e08024f5e9cc44984b/0114780756.jpeg)
Handlungsempfehlungen zur Cyber-Resilienz
IT-Sicherheit ist eine nicht-delegierbare Chefsache!
:quality(80)/p7i.vogel.de/wcms/dd/2d/dd2d73c173c13d187969b615dc001a52/0114780632.jpeg)
Zwischen Chancen, Sorgen und Unsicherheiten
Deutsche bleiben bei digitalen Zukunftstechnologien skeptisch
:quality(80)/p7i.vogel.de/wcms/8e/f0/8ef0c5ef21cf64e009977824dcbc181b/0114863813.jpeg)
Kooperationsvereinbarung
Sachsen-Anhalt und BSI vertiefen Zusammenarbeit
:quality(80)/p7i.vogel.de/wcms/8f/58/8f588138eccc088592c113be7b748095/0114780503.jpeg)
Angriffe auf Lieferketten
So schützen sich Unternehmen vor Supply Chain Network Attacks
:quality(80)/p7i.vogel.de/wcms/c2/1f/c21f95c76656a234058e02080270ce76/0114645875.jpeg)