Zur Startseite

+ Bluff me please – Social Engineering und falsche Identitäten

2 Termine



+ BSI-Grundschutz in der Praxis

2 Termine





+ Cyber Risk Management: Cyberrisiken ermitteln, analysieren und bewerten

3 Termine



+ Cyber Security Management: Cybersicherheit praxisnah steuern

3 Termine



+ Cyber-Versicherungen in Theorie und Praxis

2 Termine



+ Desinformation und alternative Wahrheiten

2 Termine



+ Einführung in Kryptowährungen – Funktionsweise, Nutzung, Nachverfolgung

3 Termine



+ Herausforderung IT-Sicherheitsbeauftragte/r

2 Termine



+ Incident Response

2 Termine



+ Informationssicherheit für Sicherheitsdienstleister

1 Termin



+ Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

2 Termine





ISMS-Tools im Einsatz

Termin in Planung



+ IT-Forensik für Einsteiger und Aufsteiger

2 Termine



+ IT-Sicherheit bei der Nutzung von Cloud-Diensten

2 Termine



+ IT-Sicherheitsrecht: Überblick und praktische Umsetzung der neuen gesetzlichen Regelungen

2 Termine





+ Mac Forensik - Digitale Spuren auf Mac Systemen

1 Termin



+ Mac Forensik - fortgeschrittene Analyse-Techniken und Hacking

1 Termin









+ Netzwerk- und WLAN-Sicherheit

2 Termine



+ Netzwerkforensik IPv6

2 Termine



+ Praxis-Kurs Darknet: Grundlagen, Einführung und Recherche

2 Termine



+ Security Branding: Sicherheit als Marke – Aufbau, Positionierung und Pflege

2 Termine



+ Smartphones - digitale Spuren, Analyse und Ermittlungen

2 Termine



+ Social Media Awareness - Sicherer in sozialen Netzwerken

2 Termine



+ Webanwendungssicherheit und Penetrationstests

2 Termine



+ Webanwendungssicherheit-Workshop

1 Termin



+ Wenn der Drucker zum Sicherheitsrisiko wird - Security-Praxis in Druck- und Dokumenteninfrastrukturen

2 Termine




Partner:



Veranstaltungen nach Datum


Januar 2019 (7)

Februar 2019 (8)

März 2019 (20)

April 2019 (9)

Mai 2019 (15)

Juni 2019 (12)

September 2019 (22)

Oktober 2019 (4)

November 2019 (20)


Veranstaltungen nach Thema


Datenschutz
Digital Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung