Ablauf
CYBERGEFAHREN ERKENNEN UND RICHTIG HANDELN → WEITERFÜHRENDE INFORMATIONEN
- IT-Sicherheit Allgemein
- SPAM, Cyberattacken, Fishing Mails
- Was tun bei Verdachtsfällen?
- Schutz der Systeme - auch im privaten Umfeld
- Beispiele aus der Praxis mit vielen Tipps & Tricks
- Rundgang durch die IT-Räumlichkeiten (nur bei Vor-Ort-Terminen)
Ablauf
CYBERGEFAHREN ERKENNEN UND RICHTIG HANDELN → WEITERFÜHRENDE INFORMATIONEN