Zum Ende der Metadaten springen
Zum Anfang der Metadaten

Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 15 Nächste Version anzeigen »

Ablauf

GEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN

Themenschwerpunkte

  • IT-Sicherheit Allgemein
  • SPAM, Social Engineering, Cyberattacken, Phishing Mails
  • Was tun bei Verdachtsfällen?
  • Schutz der Systeme - auch im privaten Umfeld
  • Beispiele aus der Praxis mit vielen Tipps & Tricks
  • Rundgang durch die IT-Räumlichkeiten (nur bei Vor-Ort-Terminen)

Ablauf

GEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN

  • Keine Stichwörter