Aufgezeichnete Webinare
Wiederanlaufszenarien im K-Fall
Ausfallsicherheit und Recovery mit Cloudtechnologie
Schützen Sie Ihre Assets, schützen Sie Ihr Unternehmen
Paketieren Sie noch oder patchen Sie schon?
Ein Blick hinter die Kulissen der Angreifer
e-Crime und Ransomware: Zwischen Wahrnehmung und Realität
Mission Impossible:
Die Human Firewall als unverzichtbares Element
Cyberattacken und Compliance-Anforderungen
Security und Compliance in hybriden Microsoft 365-Umgebungen
Asset Management entwickelt für CyberSecurity Teams
CyberSecurity Asset Management (CSAM) – Was, warum, wie?
Threat Defense Architecture:
Mehrschichte Datensicherheit, auch bei Ransomware und Co.