:quality(80)/p7i.vogel.de/wcms/8c/35/8c3502fa5d58b7607b328947b2b3c02a/0110591633.jpeg)
:quality(80)/p7i.vogel.de/wcms/8c/35/8c3502fa5d58b7607b328947b2b3c02a/0110591633.jpeg)
Meistgelesene Beiträge
:quality(80)/p7i.vogel.de/wcms/94/7a/947a8900eb99d06b5e203736c396749f/0107093458.jpeg)
Tipps und Tricks zu Microsoft Defender
Windows 10/11 braucht keinen externen Virenschutz
:quality(80)/p7i.vogel.de/wcms/2b/39/2b39615bb59330a79c5721ff23b0e3de/0110385480.jpeg)
Dokumente beim Transport und Speichern zuverlässig absichern
10 Verschlüsselungstools für Dateien und USB-Sticks
:quality(80)/p7i.vogel.de/wcms/1b/c3/1bc3f3ceb1b8e33ad874eb0fd6d3e225/0110390941.jpeg)
Passwort-Cracking und Schutzmaßnahmen dagegen
Gängige Passwort-Hacking-Methoden
:quality(80)/p7i.vogel.de/wcms/0f/99/0f998fe4c793c2a3004a18956f25511c/0110347017.jpeg)
Risiken und Möglichkeiten von KI
ChatGPT – Held oder Bösewicht?
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/24/64244b2dd2df0/sps2023-vcg-535x301.jpeg)
Vogel IT-Akademie
MCTTP – Munich Cyber Tactics, Techniques and Procedures
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/23/6423f386df1f8/demo-03.jpeg)
Mimecast Germany GmbH
Mimecast Coffee Chats: Learn the nuances in cyber security by the time you have a coffee
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/21/64214ba557e70/2303-vogel-dmea23.jpeg)
FAST LTA GmbH
Daten sichern, Daten schützen.
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/21/64218c97cd8a0/podcast-dell-2023-02.jpeg)
Insider Research
Neuer Podcast: Aus dem Leben eines cybersicheren Servers, mit Peter Dümig von Dell Technologies und Werner Schueler von Intel Corporation
:quality(80)/p7i.vogel.de/wcms/1e/e0/1ee07bf5cbd627475c53ce32cf023a8a/0110575489.jpeg)
Botiguard Darknet Studie Deutschland 2023
Fast 60 Prozent aller Unternehmen von Datenlecks im Darknet betroffen
:quality(80)/p7i.vogel.de/wcms/ac/20/ac20783291a95cf067da1ec768834933/0110551872.jpeg)
Arctic Wolf Labs Threat Report 2023
Ransomware-as-a-Service und ungepatchte Schwachstellen
:quality(80)/p7i.vogel.de/wcms/47/21/4721b85a3c99b2a726f2c14f10595d75/0110512209.jpeg)
Eavesdropping-Attacken
Kleiner Lauschangriff gefällig?
:quality(80)/p7i.vogel.de/wcms/93/e9/93e95863466ebeeb1c1f44322f9429e0/0110510164.jpeg)
Fertigungsfabriken als Einfallstor für Hardware-Trojaner
Manipulationen in Mikrochips aufspüren
:quality(80)/p7i.vogel.de/wcms/32/74/3274604501b9d26401961bf864f1dc65/0109811934.jpeg)
SIEM und Intrusion Detection mit Open Source im lokalen Netz
Netzwerk Security Monitoring mit Zeek
:quality(80)/p7i.vogel.de/wcms/91/75/9175edeb1bd68cad2b5c77f653f79036/0110576453.jpeg)
IT/OT-Konvergenz
Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
:quality(80)/p7i.vogel.de/wcms/6c/65/6c65a1a9648d14f9555e7e8e008a7f9c/0109735694.jpeg)
Bitdefender erweitert seinen VPN-Dienst
Mehr Bandbreite für die Lieblings-Apps
:quality(80)/p7i.vogel.de/wcms/ea/cb/eacb9148689dcc0aff98ad0fde8f3d1a/0110383284.jpeg)
Cybersecurity im IoT
Die Zukunft der IoT-Sicherheit liegt in der Edge
:quality(80)/p7i.vogel.de/wcms/97/16/97161bc650bf4d7681114ab563c92d70/0110588372.jpeg)
Video-Tipp #61: Update-Management für Azure-VMs
Patchmanagement für Linux und Windows als Azure-VM
:quality(80)/p7i.vogel.de/wcms/da/64/da64bfed6115566a6d71e7aaa4b64bbb/0109715450.jpeg)
Cohesity Data Cloud 7
Cohesity will Datenresilienz stärken und erweitert Support
:quality(80)/p7i.vogel.de/wcms/6c/65/6c65a1a9648d14f9555e7e8e008a7f9c/0109735694.jpeg)
Bitdefender erweitert seinen VPN-Dienst
Mehr Bandbreite für die Lieblings-Apps
:quality(80)/p7i.vogel.de/wcms/93/e9/93e95863466ebeeb1c1f44322f9429e0/0110510164.jpeg)
Fertigungsfabriken als Einfallstor für Hardware-Trojaner
Manipulationen in Mikrochips aufspüren
:quality(80)/p7i.vogel.de/wcms/90/02/90023abcb6d26dbfda9c9abb4b0e3c73/0110590578.jpeg)
Sichere Messenger für Unternehmen
Sichere Lösungen für berufliche Instant-Kommunikation
:quality(80)/p7i.vogel.de/wcms/33/6f/336f669803411ad2c995f22cae0a8bd7/0110318812.jpeg)
Software-Stückliste ist nicht gleich Software-Stückliste
Die SBOM als Teil des Risikomanagements
:quality(80)/p7i.vogel.de/wcms/87/4c/874c0af5c15ec80f0d2e20afd9ca476b/0109840850.jpeg)
Synopsys-Bericht zur Open-Source-Sicherheit
SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
:quality(80)/p7i.vogel.de/wcms/2b/39/2b39615bb59330a79c5721ff23b0e3de/0110385480.jpeg)
Dokumente beim Transport und Speichern zuverlässig absichern
10 Verschlüsselungstools für Dateien und USB-Sticks
:quality(80)/p7i.vogel.de/wcms/fe/90/fe90d3face7af97b97babf86c0001d32/0110317541.jpeg)
Privileged Access Management
Sind PAM-Lösungen zu komplex?
:quality(80)/p7i.vogel.de/wcms/1b/c3/1bc3f3ceb1b8e33ad874eb0fd6d3e225/0110390941.jpeg)
Passwort-Cracking und Schutzmaßnahmen dagegen
Gängige Passwort-Hacking-Methoden
:quality(80)/p7i.vogel.de/wcms/4c/b9/4cb9d66fafd8d20bf909bfd236e254b6/0110382436.jpeg)
Ein Quantum Vernunft
Quantencomputer – Weitsicht ist besser als Nachsicht
:quality(80)/p7i.vogel.de/wcms/8b/e0/8be0b0e53654d7be413a4b4759cdc68d/0110330903.jpeg)
Was zeichnet sichere MFA-Lösungen aus?
Wie sicher ist Multi-Faktor-Authentifizierung wirklich?
:quality(80)/p7i.vogel.de/wcms/dc/af/dcaf041113e7b5b8202309088e3893f1/0110591636.jpeg)
Cybersecurity-Management
Cybersicherheit ist Sache des Managements!
:quality(80)/p7i.vogel.de/wcms/56/ff/56ff577ef3d84e5690210417e4e551c5/0110554219.jpeg)
Cyber-Sicherheit für das Management
BSI gibt Tipps für das Management von Cyber-Risiken
:quality(80)/p7i.vogel.de/wcms/91/75/9175edeb1bd68cad2b5c77f653f79036/0110576453.jpeg)
IT/OT-Konvergenz
Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
:quality(80)/p7i.vogel.de/wcms/1e/e0/1ee07bf5cbd627475c53ce32cf023a8a/0110575489.jpeg)