Zum Hauptinhalt
Wenn du weiter auf dieser Webseite arbeiten möchtest, bestätige bitte unsere Nutzungsrichtlinie:
  • cookie_policy
Fortsetzen
x
EIPA
  • Kalender
  • Mehr
Deutsch (du) ‎(de_du)‎
Crnogorski ‎(mis)‎ Deutsch ‎(de_wp)‎ Deutsch (du) ‎(de_du)‎ English ‎(en_wp)‎ Español ‎(es_wp)‎ Français ‎(fr_wp)‎ Italiano ‎(it_wp)‎ Nederlands ‎(nl_wp)‎ Polski ‎(pl)‎ Română ‎(ro_wp)‎
Du bist als Gast angemeldet
Login
EIPA
Kalender
Alles aufklappen Alles einklappen

Blöcke

Kursinformation

Table of contents

  • Introduction & Information

    • Course Module Information
  • SECTION 1 - THE THREAT LANDSCAPE

    • 1.1 Introducation & Threat Landscape
    • Reviewquestion 1
    • 1.2 Common types of Cyberattacks 1/2
    • Reviewquestion 2
    • 1.3 Common Types of Cyberattacks 2/2
    • Review Question 3
    • 1.4 - Impact on Data Protection & Threat Prevention
    • Review Question 4
  • Section 2 - Human Error/Weakest Link

  • Section 3 - Awareness trainings & IT/Cybersecurity Policy

  • Section 4 - How to draft an IT/Cybersecurity policy for your organisation

  • Section 5 - Cybersecurity Incident Management

    • End card
  1. Startseite
  2. Cybersecurity Policy Toolkit
  3. SECTION 1 - THE THREAT LANDSCAPE
  4. Review Question 3

Review Question 3

Abschlussbedingungen

Drag&Drop the field with the definition towards the zone below the name of the attack type

Du bist als Gast angemeldet (Login)
Datenschutzinfos
Lade die mobile App
Powered by Moodle Workplace