Unsere IT wird abgehört - wie funktioniert das eigentlich?

  • Thomas Bleier (Vortragender, eingeladener Hauptvortrag)

Aktivität: Vortrag ohne Tagungsband / VorlesungPräsentation auf einer wissenschaftlichen Konferenz / Workshop

Zeitraum30 Jan. 2014
EreignistitelConect Informunity Sicherheitsmanagement und sichere Webapplikationen
VeranstaltungstypSonstiges
BekanntheitsgradNational

Research Field

  • Ehemaliges Research Field - Digital Safety and Security