Operational Due Diligence: Der smarte Weg zur Bewertung von M&A-Deals in den Bereichen Technologie und Infonomics Tags Security Read more about Operational Due Diligence: Der smarte Weg zur Bewertung von M&A-Deals in den Bereichen Technologie und Infonomics Read more
10 Fragen zur Azure-Compliance, die jedes Unternehmen beantworten sollte Tags Azure Security Read more about 10 Fragen zur Azure-Compliance, die jedes Unternehmen beantworten sollte Read more
BYOD sicher gemacht – mit SecurePIM sicher und einfach auf die Unternehmensdaten zugreifen Tags BYOD MobileDeviceManagement Security Read more about BYOD sicher gemacht – mit SecurePIM sicher und einfach auf die Unternehmensdaten zugreifen Read more
NIS-2 und DORA – Wie gehen wir mit den neuen EU-Vorgaben um? Tags Compliance Security Read more about NIS-2 und DORA – Wie gehen wir mit den neuen EU-Vorgaben um? Read more
PCI DSS Version 4.0.1 – Ein Jahr später: Was Unternehmen jetzt wissen müssen Tags Finance Security Read more about PCI DSS Version 4.0.1 – Ein Jahr später: Was Unternehmen jetzt wissen müssen Read more
Zero Trust mit Microsoft 365: So sichern Sie Identitäten, Geräte und Daten effektiv ab Tags Microsoft365 Security Read more about Zero Trust mit Microsoft 365: So sichern Sie Identitäten, Geräte und Daten effektiv ab Read more
Microsoft Azure: Mit RBAC jederzeit intelligent den Zugriff auf Ressourcen steuern Tags Azure CloudLösungen Security Read more about Microsoft Azure: Mit RBAC jederzeit intelligent den Zugriff auf Ressourcen steuern Read more
Die Cloud-Risikofalle vermeiden: Leitfaden für IT-Entscheider Tags CloudLösungen Security Read more about Die Cloud-Risikofalle vermeiden: Leitfaden für IT-Entscheider Read more
Security Compliance ist gut, Kontext ist besser! Tags Compliance Security Read more about Security Compliance ist gut, Kontext ist besser! Read more