:quality(80)/images.vogel.de/vogelonline/bdb/1798700/1798710/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1801700/1801757/original.jpg)
Konzept „Everywhere Workforce“
Zoom Rooms ermöglicht virtuellen Konferenzraum
:quality(80)/images.vogel.de/vogelonline/bdb/1800800/1800889/original.jpg)
Vereinbarung zum Geheimnisschutz nach § 203 StGB
Die Open Telekom Cloud öffnet sich für Berufsgeheimnisträger
:quality(80)/images.vogel.de/vogelonline/bdb/1800700/1800764/original.jpg)
Sicherheit für kritische Cloud-Daten
Cloud-Dienste auch im KRITIS-Bereich
:quality(80)/images.vogel.de/vogelonline/bdb/1798200/1798247/original.jpg)
PIMS vs. Browser-Voreinstellung
Wirrwarr um europäischen Datenschutz
:quality(80)/images.vogel.de/vogelonline/bdb/1800700/1800734/original.jpg)
Public Sector, Verkehrssteuerung, Mobilitätssysteme
Materna soll Anwendungsszenarien für GAIA-X entwickeln
:quality(80)/images.vogel.de/vogelonline/bdb/1797900/1797973/original.jpg)
Unterstützung bei Migration und elektronischer Signatur
Box übernimmt SignRequest
:quality(80)/images.vogel.de/vogelonline/bdb/1800400/1800408/original.jpg)
Darf der Arbeitgeber mich zuhause kontrollieren?
Achtung beim Datenschutz im Homeoffice
:quality(80)/images.vogel.de/vogelonline/bdb/1800500/1800585/original.jpg)
Sechs Sicherheits-Tipps von LogMeIn
Virtuelle Meetings ohne böse Überraschungen
:quality(80)/images.vogel.de/vogelonline/bdb/1800300/1800302/original.jpg)
Johan van den Boogaart im Interview
Wie sich „echtes“ SASE von „Möchtegern-SASE“ unterscheidet
:quality(80)/images.vogel.de/vogelonline/bdb/1797900/1797998/original.jpg)
Einfachere Cloud-Infrastrukturen weniger gefährdet
Der Public Sector lässt sich nicht erpressen
:quality(80)/images.vogel.de/vogelonline/bdb/1795700/1795733/original.jpg)
Cloud-Sicherheit ist mehr als vielschichtig
Neue Ansätze für eine Cloud-Zertifizierung in der EU
:quality(80)/images.vogel.de/vogelonline/bdb/1797200/1797270/original.jpg)
Cloud Computing für Finanzdienstleister
Wie Banken die Hürden nehmen und Chancen nutzen
:quality(80)/images.vogel.de/vogelonline/bdb/1794900/1794920/original.jpg)
Home Office Security
IT-Sicherheit auch aus dem Homeoffice
:quality(80)/images.vogel.de/vogelonline/bdb/1795100/1795121/original.jpg)