:quality(80)/p7i.vogel.de/wcms/64/e3/64e37bff57d8f/knowbe4-260923.png)
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
:quality(80)/p7i.vogel.de/wcms/64/e3/64e37bff57d8f/knowbe4-260923.png)
:quality(80)/p7i.vogel.de/wcms/64/ee/64eef4747e6c8/sentinelone-wb-header.png)
LIVE | 28.09.2023 | 10:00 - 11:00 Uhr
Cybersecurity als Datenproblem
Eine erfolgreiche Sicherheitsarchitektur: Securing Data with Data
:quality(80)/p7i.vogel.de/wcms/65/02/6502f97c7edd0/txone-wb.png)
LIVE | 06.10.2023 | 10:00 - 11:00 Uhr
OT-Security leicht gemacht
Mit Zero-Trust zu einer effektiven OT-Sicherheit
:quality(80)/p7i.vogel.de/wcms/63/2a/632adc3a5607b/cyberabwehr.png)
LIVE | 19.10.2023 | 10:00 - 11:00 Uhr
Sicherheitsfaktor Mensch aufgeschlüsselt
Mit Security Awareness zur starken Human Firewall
:quality(80)/p7i.vogel.de/wcms/65/08/65084087627bc/neue-gefahren-und-chancen-durch-ki-in-der-cyber-security.png)
LIVE | 27.10.2023 | 10:00 - 11:00 Uhr
Wie ChatGPT gerade die IT-Sicherheit verändert
Neue Gefahren und Chancen durch KI in der Cybersecurity
Kommende Webinare
:quality(80)/p7i.vogel.de/wcms/64/e3/64e37bff57d8f/knowbe4-260923.png)
26.09.2023
um
10:00
Von der Sensibilisierung zur nachhaltigen Sicherheitskultur
Mit Security Awareness die Sicherheitskultur gestalten
:quality(80)/p7i.vogel.de/wcms/64/ee/64eef4747e6c8/sentinelone-wb-header.png)
28.09.2023
um
10:00
Cybersecurity als Datenproblem
Eine erfolgreiche Sicherheitsarchitektur: Securing Data with Data
:quality(80)/p7i.vogel.de/wcms/65/02/6502f97c7edd0/txone-wb.png)
06.10.2023
um
10:00
OT-Security leicht gemacht
Mit Zero-Trust zu einer effektiven OT-Sicherheit
:quality(80)/p7i.vogel.de/wcms/63/2a/632adc3a5607b/cyberabwehr.png)
19.10.2023
um
10:00
Sicherheitsfaktor Mensch aufgeschlüsselt
Mit Security Awareness zur starken Human Firewall
:quality(80)/p7i.vogel.de/wcms/65/08/65084087627bc/neue-gefahren-und-chancen-durch-ki-in-der-cyber-security.png)
27.10.2023
um
10:00
Wie ChatGPT gerade die IT-Sicherheit verändert
Neue Gefahren und Chancen durch KI in der Cybersecurity
Aufgezeichnete Webinare
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/e8/64e86243a2d6d/ftapi-header-wb-2.png)
So funktioniert es auch in Ihrem Unternehmen
Große Datenmengen sicher und verschlüsselt versenden
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/dc/64dc7d8093147/sva-webinar.png)
Steigerung Ihrer Datensicherheit: Maßnahmen, Lösungen, Ziele
Data-Security – Ist Ihnen Ihre Reise-Route bekannt?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/dc/64dc9b80073f2/veeam-webinar.jpeg)
Schützen Sie Ihre Daten auf allen Plattformen vor Ransomware
In die Cloud und zurück: Datenresilienz für Ihre Infrastruktur
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/ec/64ec483c6fb29/forcepoint-wb.png)
Navigieren in der Welt der AI
Sichere Nutzung von ChatGPT, Bard und anderen Generative AI-Technologien
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/cb/64cb6ddfc909e/specops-wb-1-9.jpeg)
Die Gefahr kompromittierter Zugangsdaten erkennen und abwehren
So verbessern Sie Ihren Schutz gegen Ransomwareangriffe
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/c1/64c11a58a90ad/outpost24-wb-header.png)
Einblicke in Deep- & Dark-Web für Ihre Sicherheitsstrategie
Schattenboxen in der IT-Sicherheit dank Threat Intelligence
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/b8/64b82347429c4/okta-wb.png)
Cybercrime und IAM - Risiken und Gegenmaßnahmen
Starker Schutz durch starke Identitäten
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/a4/64a42b0f1f0f3/mimecast-wb-09-08.png)
Sicher in den Urlaub
So ist Ihr Unternehmen auch in der Ferienzeit vor Cyberangriffen geschützt
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/95/64956d021aa4a/0108-sophos.png)