Zur Startseite

+ Grundlagen der Kryptologie

2 Termine



+ Hacking-Methoden in der Praxis: Vorgehen des Angreifers und Schutzmaßnahmen

1 Termin



+ IT-Forensik – Spurensuche auf elektronischen Datenträgern

1 Termin



+ Mobile Device Security – Risiken und Schutzmaßnahmen

2 Termine



+ Sichere Webanwendungen in der öffentlichen Verwaltung – Vergabe, Entwicklung, Abnahme

2 Termine



+ Webanwendungssicherheit und Penetrationstests

2 Termine




Partner:


Veranstaltungen nach Datum


März 2017 (1)

April 2017 (7)

Mai 2017 (7)

Juni 2017 (6)

Juli 2017 (1)

August 2017 (1)

September 2017 (25)

Oktober 2017 (6)

November 2017 (10)

Dezember 2017 (1)


Veranstaltungen nach Thema


Datenschutz
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung