Personal Information
Unternehmen/Arbeitsplatz
Munich Area, Germany Germany
Beruf
Develop and implement security strategies.
Branche
Technology / Software / Internet
Info
Security Improvement Program
Build & Design „Cyber Defense Operations“ / SOC
IT-Risk Analysis
Digital Forensic & Incident Handling
IT Project-Management
Pre-/Postsales Consulting
Consulting IT-Infrastructure & Security
IT Security Solution & Portfolio-Design
ITIL V3 Process-Design
Develop and implement security strategies
Investigation of security breaches
- Präsentationen
- Dokumente
- Infografiken
Welcome to the world of Cyber Threat Intelligence
Andreas Sfakianakis
•
Vor 3 Jahren
Purple Team Exercise Framework Workshop #PTEF
Jorge Orchilles
•
Vor 3 Jahren
Purple Team Exercises - GRIMMCon
Jorge Orchilles
•
Vor 3 Jahren
Risk assessment presentation
mmagario
•
Vor 10 Jahren
Physical Security Assessment
Faheem Ul Hasan
•
Vor 14 Jahren
Incident Response Automation @ Netflix Q12019
MarcVilanova1
•
Vor 5 Jahren
Privileged Access Management
Hitachi ID Systems, Inc.
•
Vor 6 Jahren
Secure Management of Access to Privileged Accounts
Hitachi ID Systems, Inc.
•
Vor 12 Jahren
The 7 Layers of Privileged Access Management
banerjeea
•
Vor 7 Jahren
Privileged Access Management - 2016
Lance Peterman
•
Vor 7 Jahren
A Buyers Guide to Investing in Endpoint Detection and Response for Enterprises 2017-2018
Kaspersky
•
Vor 6 Jahren
Cyber Security aus Sicht der Wissenschaft
Fraunhofer AISEC
•
Vor 11 Jahren
Network Security Fundamentals
Fat-Thing Gabriel-Culley
•
Vor 10 Jahren
CompTIA Security+ Module1: Security fundamentals
Ganbayar Sukhbaatar
•
Vor 12 Jahren
Modern Evasion Techniques
Jason Lang
•
Vor 6 Jahren
The Six Stages of Incident Response
Darren Pauli
•
Vor 7 Jahren
Office 365 administrieren per Power Shell
Peter Monadjemi
•
Vor 12 Jahren
Captain Hook: Pirating AVs to Bypass Exploit Mitigations
enSilo
•
Vor 7 Jahren