Ablauf
Status | ||||
---|---|---|---|---|
|
Status |
---|
|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||
---|---|---|
|
Themenschwerpunkte
- IT-Sicherheit Allgemein
- SPAM, Social Engineering, Cyberattacken, Phishing Mails
- Was tun bei Verdachtsfällen?
- Schutz der Systeme - auch im privaten Umfeld
- Beispiele aus der Praxis mit vielen Tipps & Tricks
- Rundgang durch die IT-Räumlichkeiten (nur bei Vor-Ort-Terminen)
Ablauf
Status | ||||
---|---|---|---|---|
|
Status | ||||
---|---|---|---|---|
|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||
---|---|---|
|