Wie sicher ist der Schweizer Geheimdienst? Diese Fragen stehen gerade auf der Sicherheitspolitischen Agenda in...
[vc_row css=“.vc_custom_1520677259894{margin-right: 0px !important;margin-bottom: 50px !important;margin-left: 0px !important;}“][vc_column css=“.vc_custom_1520975491769{background-image: url(https://www.janotta-partner.de/wp-content/uploads/2015/12/header.png?id=1367) !important;background-position: 0 0 !important;background-repeat: no-repeat...
[vc_row css=“.vc_custom_1520677259894{margin-right: 0px !important;margin-bottom: 50px !important;margin-left: 0px !important;}“][vc_column css=“.vc_custom_1520975491769{background-image: url(https://www.janotta-partner.de/wp-content/uploads/2015/12/header.png?id=1367) !important;background-position: 0 0 !important;background-repeat: no-repeat...
[vc_row full_width=“stretch_row“ css=“.vc_custom_1486976078563{margin-bottom: 54px !important;}“][vc_column][vc_custom_heading text=“Künstliche Intelligenz: Die IT-Sicherheit und Spionage“ font_container=“tag:h2|text_align:center“ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:400%20regular%3A400%3Anormal“][vc_row_inner][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_column_text][/vc_column_text][vc_column_text]Klicken...
[vc_row full_width=“stretch_row“ css=“.vc_custom_1486976078563{margin-bottom: 54px !important;}“][vc_column][vc_custom_heading text=“Das Telefon wird abgehört“ font_container=“tag:h3|text_align:center“ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“][vc_row_inner][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_column_text]Während den Feiertagen...
[vc_row full_width=“stretch_row“ css=“.vc_custom_1486976078563{margin-bottom: 54px !important;}“][vc_column][vc_custom_heading text=“Kryptographie, Quantenkryptographie und der Zufall“ font_container=“tag:h2|text_align:center“ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:400%20regular%3A400%3Anormal“][vc_row_inner][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_column_text] [/vc_column_text][/vc_column_inner][vc_column_inner...
Eine Richtlinie zur Behandlung von IT Sicherheitsvorfällen nicht allgemein erstellt werden. In jedem Unternehmen werden...
[vc_row full_width=“stretch_row“ css=“.vc_custom_1518267880395{margin-bottom: 70px !important;background-color: #ffffff !important;}“][vc_column][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_empty_space height=“95px“][vc_empty_space height=“55px“][vc_empty_space height=“55px“][vc_custom_heading...
(Allgemeine Tipps für IT-Sicherheit in Organisationen) Die moderne IT-Sicherheitstechnik und deren Integration in das bestehende...