Was ist bei dem Cyberangriff passiert?

................................................................................................................................................................................................

IT-Sicherheitshinweise

Übliche Betrugsmaschen

................................................................................................................................................................................................

Hinweis zur Verwendung von Codes bei MS-Teams-Einladungen

................................................................................................................................................................................................

E-Mail-Daten

................................................................................................................................................................................................