Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise…
Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und…
Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und…
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe…
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im…
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im…
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im…
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im…
Presseeinladung »Woche der beruflichen Bildung – Kulturminister Falko Mohrs besucht die Ausbildung zur Tierpflegerin / zum Tierpfleger im Landesmuseum Hannover«…
Sichere Gebäudezugänge und klar definierte Zutrittsberechtigungen sind ein wichtiger Bestandteil moderner Sicherheitskonzepte. Digitale Zutrittslösungen ermöglichen eine flexible Steuerung von Zugangsrechten…
