IT-Sicherheit & Datenschutz

Bedrohungen erkennen
& abwehren

Angriffsvektoren, Schutzmaßnahmen, DSGVO, Risikoanalyse, TOM, Zugriffskontrolle und Compliance.

Bedrohungsszenarien Phishing / Ransomware Risikoanalyse TOM Zugriffskontrolle DSGVO Log-Management
📖 Theorie
✏️ Übungen