top of page
Inhalte und Methoden
Host- und Netzwerk-Forensik
SIEM
Wissensvermittlung
Krisenmanagement
Sicherheitsvorfallbehandlung
Gruppenübungen
Malware-Analyse
Krisenkommunikation
Abwehr von Live Cyberattacken
Durch wen?
bottom of page