:quality(80)/p7i.vogel.de/wcms/50/c5/50c5a853408eb76c9685288f136f1b00/0114147274.jpeg)
:quality(80)/p7i.vogel.de/wcms/50/c5/50c5a853408eb76c9685288f136f1b00/0114147274.jpeg)
:quality(80)/p7i.vogel.de/wcms/c4/d3/c4d39729531b8b68f306e4b1e179c3f7/0113124509.jpeg)
Aufbau einer Zero Trust Architektur (ZTA)
Neue Sicherheitsmodelle für die moderne Arbeitswelt
:quality(80)/p7i.vogel.de/wcms/0a/a3/0aa326b8499de02fb77c455128f895f3/0112864867.jpeg)
Einfache Sicherheitsregeln für das „Draußen-Arbeiten“
Im Outdoor-Office nicht unvorsichtig werden!
:quality(80)/p7i.vogel.de/wcms/bb/56/bb56fc71aa3297700f6be370e1438883/0112828716.jpeg)
Aus den Fehlern anderer lernen
Sicheres Hosting von Kommunikationslösungen
:quality(80)/p7i.vogel.de/wcms/64/8e/648e01f67f69af1fe69a08516e1b48b6/0112757277.jpeg)
Zweifache unabhängige Datenschutzprüfung
EU Cloud Code of Conduct: Webex erreicht höchste Compliance-Stufe
:quality(80)/p7i.vogel.de/wcms/3b/4a/3b4ad16f709ec6085fb602d3f5f2e8ee/0112462176.jpeg)
Cyber Risk Management in der neuen Arbeitswelt
Cybergefahren durch Homeoffice und Remote Work
:quality(80)/p7i.vogel.de/wcms/0c/20/0c209c6a8e6460ddb422c1811f88faa9/0111023764.jpeg)
Optimierte Latenzzeiten bei gleichzeitig höherer Sicherheit
Konferenzsoftware Tixeo Version 17 integriert QUIC-Layer
:quality(80)/p7i.vogel.de/wcms/8f/3a/8f3a8b8bed3fea941b371c71e9673231/0110308920.jpeg)
Damit Login-Frust keine Daten und Prozesse gefährdet
Zugang zu Cloud-basierter IT sicher gestalten
:quality(80)/p7i.vogel.de/wcms/72/c5/72c5539e1a5f93a096b29399e1223821/0108622828.jpeg)
Einer für alle und alle für einen
Maximierung von Sicherheit und Effizienz
:quality(80)/p7i.vogel.de/wcms/d4/6e/d46e151f7f03153671d6918b5d82bd35/0108354848.jpeg)
Netzwerksicherheit für hybride Arbeitsmodelle
Hybrid Work braucht Zero-Trust und SASE
:quality(80)/p7i.vogel.de/wcms/62/95/6295fdf1e92151a9c3b67b2256cb6ab3/0106884683.jpeg)
Neue Gefahren bei Videokonferenzen
Flood-Angriffe über UDP sind ein UCC-Risiko
:quality(80)/p7i.vogel.de/wcms/8b/32/8b32f580b37ba70d6708a2a21fb06927/0106697539.jpeg)
Remote Work im Fokus
Fünf Tipps zur Sicherheit in einer hybriden Arbeitswelt
:quality(80)/p7i.vogel.de/wcms/dd/48/dd48a31a163eba65e628a6abb3197d2c/0105637209.jpeg)
Zwischen Zero-Trust und ungehinderter Produktivität
Gefährliche Kompromisse bei der Cloud-Sicherheit
:quality(80)/p7i.vogel.de/wcms/a1/7a/a17aa82971fef676068034d83e4f3a00/0105739227.jpeg)