top of page
Inhalte und Methoden
Host- und Netzwerk-Forensik
Krisenmanagement
SIEM
Wissensvermittlung
Sicherheitsvorfallbehandlung
Gruppenübungen
Durch wen?
Malware-Analyse
Krisenkommunikation
Abwehr von Live Cyberattacken
Technical requirements
bottom of page