6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen ITS

Erscheinungsdatum: 13.11.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Begrüßung und Eröffnung 6. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung 6. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfliktmanagement für Sicherheitsprofis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

E-Mail-Verschlüsselung – Erfolgreich und sinnvoll im Unternehmen einsetzen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Messbarkeit von IT-Sicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Budgetierung von IT-Sicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen 7. Arbeitstreffen ITS

Erscheinungsdatum: 16.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,56 MB

Begrüßung und Eröffnung 7. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in das Thema "Sicherheit mobiler Endgeräte im Unternehmen"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

(Un)sicherheit mobiler Apps

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Backend Security for Mobile Applications

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Device Management: Widerspruch zwischen Technik und Recht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hacken und Absichern von iOS Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen Arbeitstreffen GRC ITC

Erscheinungsdatum: 5.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,56 MB

Begrüßung und Eröffnung Arbeitstreffen GRC ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Compliance & Risk Management in der Deutschen Bank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Information Security & Risk Management bei der Axel Springer SE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Risk-Assessment als Teil der ISO/IEC 27000-Normenreihe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Management und Controlling von IT-Risiken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung Arbeitstreffen GRC ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Ansprechpartner

Tom Weise, Kunden- und Partnermanagement
Bild von Tom Weise