Inhalt Der beste Ansatz besteht darin, sich in die Position eines potenziellen Angreifers zu versetzen. Erfahren Sie, wie Sie Ihre IT-Systeme mit den Augen eines potenziellen Angreifers betrachten können, um Sicherheitslücken zu erkennen. Der Certifi...
KursinhalteArbeitsoberfläche und individuelle Einstellungen: Die Arbeitsoberfläche des Programms steht im Mittelpunkt dieser ersten Trainingseinheit. Hier lernen Sie alle wichtigen Bestandteile wie den Backstage-Bereich in Access kennen. Gemeinsam pa...