ACCESS DENIED – someone Cryptowalled my Network!
Aktuelle Anforderungen an Ihren IKT-Lieferanten
Die Geschäftsmodelle der Hacker
Datenverlust passiert - auch wenn Sie keine Fehler machen!
European Cyber Security Challenge - Simulation des Ernstfalls
Incident Reponse
Gebäudemanagementsysteme der Zukunft
Produktsicherheit durch globale Standards
E-Commerce individualisiert: Chancen und Risiken von Custom Commerce
Storageplattform als Hilfsmittel für die Urbanisierung
Gezieltes Marketing: Mit Daten- und User-Analyse zum Erfolg
play’n’learn – Kunden und Mitarbeiter spielend gewinnen
DevOps, Microservices und Docker - Buzzwords oder IT Revolution?
Der Rechts-und Technologie-Dialog des KSÖ z. Cyber-Sicherheitsgesetz
Die Europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich
Software-basierte Sicherstellung v. Legal Compliance d. Betriebsanl.
Der schwarze Datenschutzfreitag – was tun, wenn alles schief läuft?
Kreditauskunfteien machen KMU sicher
Kreditauskunfteien und ihre Vertretung
Intelligente Infrastruktur und automatisiertes Fahren
Automatisiert – vernetzt – mobil.
Mobilität 4.0 - was bringt die Zukunft?
Innovative Fertigungstechnologien
Awarity - The Human Firewall
Gaming
Selbstschutz und Selbstverteidigung im unternehmerischen Alltag
Mitarbeiter für Sicherheit motivieren?
Mitarbeiterloyalität – Traum oder Wirklichkeit?
Sicherheitsüberprüfungen im Kontext int. Verschlusssachenaufträge
Loyale Mitarbeiter auswählen – ans Unternehmen binden
Vom Wachmann bis zur modernen Sicherheitstechnologie
Building Information Modeling
TTIP: Ja zu neuen Chancen für Österreich
Der elektronische Elektrobefund - eine digitale Qualitätssicherung
Verpflichtender Datenschutzbeauftragter ante portas?!
Checkliste: Wirksame Zustimmung nach der neuen Verordnung