:quality(80)/images.vogel.de/vogelonline/bdb/1899700/1899778/original.jpg)
Aufgezeichnete Webinare
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/b0/62b0772ded301/wenn-alle-stricke-rei--en---dell.png)
Folgeschäden durch Ausfallzeiten minimieren
Wenn alle Stricke reißen: so kontrollieren Sie Cyberangriffe
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/b0/62b0805de343b/knowbe4header.png)
Aktuelle Trends und Einblicke:
Ransomware und Cyber Extortion
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/7c/627ccaec9f2af/sva-workplace.png)
3 Konzepte im Vergleich
Der Modern Workspace Spagat: Sicherheit oder Flexibilität?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/8c/628cdcac54aee/sophos1806.png)
Was sollten Firmen für eine zukunftssichere IT beachten?
IT- Security – XDR oder Managed SOC?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/94/62946b6e27d76/alena---adobe-stock.jpeg)
Analyse – Bewertung – Strategie – Worst-Case Training
Vom Software-Wirrwarr zur Cyber-Security-Strategie
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/86/62863ac244941/exeonheader150622.jpeg)
NDR: effektive Netzwerksicherheit mit Machine Learning
Herausforderung Sicherheit im IT, IoT und OT Netzwerk
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/8b/628b4174e77b9/algosec09-60.jpeg)
Wie Algosec bei Ihrem Microsegmentierungs-Projekt hilft
Netzwerk-Segmentierung mit Algosec
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/6a/626a45b376e24/palo-alto-wb.png)
Das autonome SOC
Überlisten Sie Gegner mit autonomer Cybersicherheit
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/62/62628eaf83d92/trendmicro-200522.png)