:quality(80)/p7i.vogel.de/wcms/ff/e2/ffe242f7ff4ea687d6f181688f02cd0e/0111349539.jpeg)
:quality(80)/p7i.vogel.de/wcms/ff/e2/ffe242f7ff4ea687d6f181688f02cd0e/0111349539.jpeg)
:quality(80)/p7i.vogel.de/wcms/ec/51/ec51bbf4834ab4bf18259c347f2d5e49/0111349549.jpeg)
NIS2-Richtlinie
Warum KMU dringend in IT-Security investieren sollten
:quality(80)/p7i.vogel.de/wcms/9e/25/9e2575e71433f7a2d9df32c3fe38f425/0108727947.jpeg)
Datenschutz bei Office 365
Sollten Unternehmen Microsoft 365 nutzen oder nicht?
:quality(80)/p7i.vogel.de/wcms/72/38/723865ff002cf8d6a3180237da010413/0108464597.jpeg)
Trenching-, Fräs- und Pflugverfahren sollen Standard werden
Norm-Entwurf für minimalinvasiven Glasfaserausbau
:quality(80)/p7i.vogel.de/wcms/1e/cf/1ecf781f590b35f0805a31f03e2822fb/0106191358.jpeg)
Vertrauen ist gut, nachprüfbares Vertrauen ist besser!
Software Bill of Materials (SBOM): Transparenz für Software-Hersteller
:quality(80)/p7i.vogel.de/wcms/dd/85/dd85fe843cda5d8d6b9aa984a631f708/0105045484.jpeg)
DSGVO & Co. – welche Anforderungen muss ein Cloud-Anbieter erfüllen?
Beim Datenschutz ist blindes Vertrauen der falsche Weg
:quality(80)/p7i.vogel.de/wcms/9a/cf/9acf6afc8d26c8bf431c47cc80075bb2/0106001749.jpeg)
Überarbeiteter Bitkom-Leitfaden
Überblick zur Nutzung von Open-Source-Lösungen
:quality(80)/p7i.vogel.de/wcms/df/20/df202556643c4897ce774781880972ef/0105786332.jpeg)
Infrastruktur im Gesundheitswesen
Willkommen im Netzwerk-Dschungel
:quality(80)/p7i.vogel.de/wcms/14/aa/14aadac8e2556521ce299916ec1a50ff/0105661962.jpeg)
Strenge Regelkonformität unerlässlich
Das sind die Branchen mit den höchsten Compliance-Anforderungen
:quality(80)/p7i.vogel.de/wcms/74/7c/747ca5c4e33c2313b762b1928c49e88b/0105971681.jpeg)
Umsetzung der KBV-Sicherheitsrichtlinie
MDM-Pflicht für große Praxen und Labore
:quality(80)/p7i.vogel.de/wcms/7a/11/7a11ffae38fdb2a2f07cedee1627b5d0/0105841286.jpeg)
Umgang mit personenbezogenen Daten
Privacy Shield 2.0: Erhebliche Zweifel
:quality(80)/images.vogel.de/vogelonline/bdb/1940700/1940737/original.jpg)
Aktuelle Pläne zur Vorratsdatenspeicherung
Ist die Vorratsdatenspeicherung am Ende?
:quality(80)/p7i.vogel.de/wcms/3c/ee/3cee300676373eeb2f984334416bd6a5/98763993.jpeg)
Interview-Serie: Netzwerk-Planung für digitale Bildung
Zyxel – Bildungs-WLAN aus der Cloud oder standalone?
:quality(80)/p7i.vogel.de/wcms/73/12/7312ff6af300443c42515fca5e907929/98761076.jpeg)