:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/f6/63f6390bd857f/anlaufbild-ld-180423.jpeg)
Aufgezeichnete Webinare
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/f6/63f6390bd857f/anlaufbild-ld-180423.jpeg)
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/f2/63f29878d45dd/anlaufbild-ld-04042013.jpeg)
Status, Herausforderungen und Chancen
Digitale Identität
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/c5/63c51fde660c5/anlaufbild-ld-280323.jpeg)
So geht sichere Behördenkommunikation
Phishing-Attacken vorbeugen
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/fc/63fcb209e4b99/anlaufbild-ld-220323.jpeg)
Geht auch OnPremise? Ja klar!
No-Cloud und trotzdem sicher?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/d9/63d927d061e4f/anlaufbild-ld-210323.jpeg)
Deutsche Komplettlösung für Backup und Disaster Recovery
Cyber-Resilienz in der öffentlichen Verwaltung stärken
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/e2/63e26cbbc8871/anlaufbild-ld-070323.jpeg)
Einführung der E-Rechnung: Booster für digitale Prozesse
Das E-Invoicing-Mandat kommt - was ist zu beachten?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/74/6374fed46b0b6/anlaufbild-310123.jpeg)
IT-Sicherheitsgesetz 2.0
Cybersecurity in der öffentlichen Verwaltung: „Was muss ich wissen?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/7a/637a3ec2a0405/anlaufbild-ld-240123.jpeg)
Sovereign Cloud mit einer VMware Cloud Smart Strategie
So erhalten Sie Souveränität und Kontrolle über Ihre Daten
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/19/6319a91d69a0f/anlaufbild-ld-081122.jpeg)