IT-Sicherheitsstrategien, IT-Sicherheitsanalysen, IT-Sicherheitskonzepte, Penetration-Tests, Übertragungssicherheit, Härtung von Betriebssystemen, Intrusionsschutz, Firewall-Regelwerke, System- / Geschäftsprozessüberwachungen, Hotline, Errichtung von hochsicheren IT-Infrastrukturen, Entwicklung von Verifikationsmethoden, Web-Sicherheit