Zum Hauptinhalt
Wenn Sie weiter auf dieser Webseite arbeiten möchten, bestätigen Sie bitte unsere Nutzungsrichtlinie:
  • cookie_policy
Fortsetzen
x
EIPA
  • Kalender
  • Mehr
Deutsch ‎(de_wp)‎
Crnogorski ‎(mis)‎ Deutsch ‎(de_wp)‎ Deutsch (du) ‎(de_du)‎ English ‎(en_wp)‎ Español ‎(es_wp)‎ Français ‎(fr_wp)‎ Italiano ‎(it_wp)‎ Nederlands ‎(nl_wp)‎ Polski ‎(pl)‎ Română ‎(ro_wp)‎
Sie sind als Gast angemeldet
Login
EIPA
Kalender
Alles aufklappen Alles einklappen

Blöcke

Kursinformation

Table of contents

  • Introduction & Information

    • Course Module Information
  • SECTION 1 - THE THREAT LANDSCAPE

    • 1.1 Introducation & Threat Landscape
    • Reviewquestion 1
    • 1.2 Common types of Cyberattacks 1/2
    • Reviewquestion 2
    • 1.3 Common Types of Cyberattacks 2/2
    • Review Question 3
    • 1.4 - Impact on Data Protection & Threat Prevention
    • Review Question 4
  • Section 2 - Human Error/Weakest Link

  • Section 3 - Awareness trainings & IT/Cybersecurity Policy

  • Section 4 - How to draft an IT/Cybersecurity policy for your organisation

  • Section 5 - Cybersecurity Incident Management

    • End card
  1. Startseite
  2. Cybersecurity Policy Toolkit
  3. SECTION 1 - THE THREAT LANDSCAPE
  4. Review Question 3

Review Question 3

Abschlussbedingungen

Drag&Drop the field with the definition towards the zone below the name of the attack type

Sie sind als Gast angemeldet (Login)
Datenschutzinfos
Laden Sie die mobile App
Powered by Moodle Workplace