Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Warum Scrum & Co. nicht reichen, sondern erst technische Exzellenz Erfolg verspricht, zeigt die Online-Konferenz am 27. März. Noch bis 10.3. Rabatt sichern.
Lernen Sie an fünf Terminen, wie Sie Apple-Geräte effizient verwalten und ihre sichere Nutzung gewährleisten. Von den Grundlagen bis zur Automatisierung.