:quality(80)/p7i.vogel.de/companies/63/bd/63bd1cd5c912d/insider-research-1.jpeg?v=)
:quality(80)/p7i.vogel.de/companies/63/bd/63bd1cd5c912d/insider-research-1.jpeg?v=)
:quality(80)/p7i.vogel.de/wcms/e1/22/e122321773123371069f4e26a3e0647a/0109027985.jpeg?v=)
Artikel | 09.01.2023
Wenn die KI zu den Cloud-Daten kommt
:quality(80):fill(ffffff,1)/p7i.vogel.de/wcms/98/cd/98cdc09cf3c51207c07d09fee33b911a/0108762121.jpeg?v=)
Artikel | 09.01.2023
Wie KI und IoT heute der Landwirtschaft helfen
:quality(80):fill(ffffff,1)/p7i.vogel.de/wcms/f8/c1/f8c199d702794f59795acb34ee75485e/0108876503.jpeg?v=)
Artikel | 19.12.2022
So gelingt die Angriffserkennung bei KRITIS
:quality(80):fill(ffffff,1)/p7i.vogel.de/wcms/10/d4/10d453038f9cafbe4524ab45a2c39f0d/0108900126.jpeg?v=)
Artikel | 16.12.2022
Was Server für Edge Computing leisten sollen
:quality(80)/p7i.vogel.de/companies/63/9c/639c581b53293/insider-research-1.jpeg?v=)
Nachrichten | 16.12.2022
Synergien Datenschutz und IT-Sicherheit: So hilft die Security bei der Auskunftspflicht nach DSGVO
:quality(80)/p7i.vogel.de/companies/63/93/63931cfc1e6af/hermann-schonschek.jpeg?v=)
Nachrichten | 09.12.2022
Neuer Podcast: So gelingt die Angriffserkennung bei KRITIS, mit Frederic Hermann, secunet Security Networks AG
:quality(80):fill(ffffff,1)/p7i.vogel.de/wcms/0d/05/0d050956c840e125a7c692bdd3f77ce4/0108549469.jpeg?v=)
Artikel | 08.12.2022
Geteilte Verantwortung für die Cloud, aber nicht im Datenschutz!
:quality(80):fill(ffffff,1)/p7i.vogel.de/wcms/d7/71/d77156fa4ddd6bab721ad1e38c71d79a/0108701689.jpeg?v=)
Artikel | 06.12.2022
Mit Process Mining Schwachstellen in Prozessen aufdecken
:quality(80)/p7i.vogel.de/wcms/89/81/8981fb58c45a930672e413e0696d8740/0108549469.jpeg?v=)