Forensik mobiler Endgeräte

Storage: Hardware, Netzwerke, Protokolle, Betrieb

Sicherheit mobiler Endgeräte

IPv6: Sicherheit

Winterschule – Neueste Trends der IT-Infrastruktur

Linux für Einsteiger – Geschichte, Grundlagen, Übungen

Schwachstellenscanner – Grundlagen, Technik, Betrieb

IT-Recht kompakt für Nichtjuristen

Sicherheitsmaßnahmen für VoIP und UCC

Künstliche Intelligenz für IT-Betrieb und IT-Sicherheit: Möglichkeiten und Grenzen

Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run

DevOps: Moderne Umgebungen für Entwicklung und Test

ISO 27001 und BSI IT-Grundschutz: ISMS-Leitfaden

iOS/iPadOS 14 im Unternehmen (Intensiv)

Sicherheit für Internet of Things, Industrienetze und Anlagensteuerungen

Cloud Security

Ortsfeste Elektroanlagen für IT/RZ: Prüfung nach DGUV V3 ohne Abschaltung

Web Security Cloud in der Praxis

Neuigkeiten von iOS/iPadOS 14 im professionellen Einsatz

Netzwerk-Sicherheit

MDM: Rechtskonforme und sichere Einbindung mobiler Geräte in Unternehmensnetze

Der mobile (Heim-)Arbeitsplatz

Software-Defined Data Center – Virtualisierung in der Analyse

VoIP und UC

Sonderveranstaltung Netze

Wireless LAN (WLAN): Plan – Build – Run

Sommerschule – Neueste Trends der IT-Infrastruktur

Cloud-Strategie für Projektleiter und Entscheider

SIP: Basistechnologie für VoIP und IP-Telefonie

Sonderveranstaltung zum Kompendium Videokonferenzsysteme des BSI

Hybrid Cloud: RZ der neuen Generation

Security by Design: Sicherheit in der Software- und Systementwicklung

Internet-DMZ und interne Sicherheitszonen: Aufbau und Management

Bestandteil des Netzwerk Kongresses: Modul - Operative Sicherheit

Operative Sicherheit

SecOps: Operative Informationssicherheit