Zum Ende der Metadaten springen
Zum Anfang der Metadaten

Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 14 Nächste Version anzeigen »

Ablauf

GEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN

Themenschwerpunkte

  1. IT-Sicherheit Allgemein
  2. SPAM, Social Engineering, Cyberattacken, Phishing Mails
  3. Was tun bei Verdachtsfällen?
  4. Schutz der Systeme - auch im privaten Umfeld
  5. Beispiele aus der Praxis mit vielen Tipps & Tricks
  6. Rundgang durch die IT-Räumlichkeiten (nur bei Vor-Ort-Terminen)

Ablauf

GEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN

  • Keine Stichwörter