Wie werden die Erpressungs-Trojaner (Verschlüsselungstrojaner) auch bezeichnet?
Welche Forderungen im Bereich Gebäude lassen sich aus den Anhängen zu §9 BDSG ableiten?
Sie erhalten eine E-Mail mit Absender: Telekom mit folgendem Wortlaut: Ihre Kontodaten müssen auf das neue rTAN-Verfahren umgestellt werden. Klicken Sie auf den folgenden Link und geben Ihre Kontaktdaten ein – Ist diese E-Mail…
Kreuzen Sie die Internetzugänge an- die eine Grundsicherheit gegen Angriffe von außen mit Bordmitteln der Geräte bieten
Was mache ich bestenfalls nach einem Verschlüsselungs-Trojaner Befall. Meine Dokumente sind bereits verschlüssselt.
Welche Dinge muß ich tun- damit der PC- mit dem ich arbeite- eine Grundsicherheit gegen Würmer- Viren und Trojaner hat?
Was ist der größte Vorteil der Multi-Faktor-Authentifizierung (MFA)?
Welche Programme haben das höchste Gefahrenpotential für Hacker und sollten immer auf dem aktuellen Stand sein?
Sicherer Umgang mit E-Mail-Anhängen unter Outlook. Welche Antworten sind korrekt?
Ich habe Microsoft Office im Einsatz. Was muß ich tun- um das Office abzusichern?
