IT-Sicherheit & Datenschutz
Bedrohungen erkennen
& abwehren
Angriffsvektoren, Schutzmaßnahmen, DSGVO, Risikoanalyse, TOM, Zugriffskontrolle und Compliance.
Bedrohungsszenarien
Phishing / Ransomware
Risikoanalyse
TOM
Zugriffskontrolle
DSGVO
Log-Management