Wie schützt man IT-Systeme gegen Cyberattacken? | #Software 🦾

Wie schützt man IT-Systeme gegen Cyberattacken? | #Software 🦾

Wenn das Netz zur Bedrohung wird
45 Minuten

Beschreibung

vor 7 Jahren
EXPERTENGESPRÄCH | In dieser Ausgabe diskutieren IT-Experte
Johannes Schaback und Joel zusammen mit dem Cyber Security Experten
Sven Weizenegger über Cyberattacken, typische Einfallstore in
IT-Systemen, den Aufbau einer sicheren IT-Infrastruktur und wie man
sich vor Angriffen schützen kann. Du erfährst... ...wie
IT-Infrastrukturen angegriffen werden können ...wie man
Cyberangriffe gegen IT-Systeme verhindern kann ...wie man ein
Unternehmen gegen Cyberattacken absichert ...wie Schlüssel,
Zertifikate und HTTPS funktionieren ️ Du konntest dir keine Notizen
machen? Unser [digital kompakt+
Newsletter](newsletter.digitalkompakt.de) fasst dir für jede Folge
die wichtigsten Punkte zusammen Diese Episode dreht sich
schwerpunktmäßig um Technologie: Software und IT sind ja
mittlerweile allgegenwärtig geworden und durchdringen als
erfolgskritischer Faktor praktisch jeden Geschäftsbereich.
Gleichzeitig stellen Software und IT dennoch für viele
Entscheider:innen eine Black Box dar, die sie mehr schlecht als
recht verstehen. Um diesen Missstand zu beenden spricht Joel
regelmäßig mit Johannes Schaback (inzwischen CTO bei SumUp) über
IT-Themen und Technologietrends. Regelmäßig werden sie dabei von
bekannten, kompetenten Akteuren der Technologiewelt besucht und
dabei unterstützt, technische Themen möglichst leicht verständlich
und anhand konkreter Praxisbeispiele zu vermitteln.
__________________________ ||||| PERSONEN ||||| Johannes Schaback,
CTO SumUp Joel Kaczmarek, Geschäftsführer digital kompakt Sven
Weizenegger, __________________________ ||||| SPONSOREN |||||
[Übersicht](https://www.digitalkompakt.de/sponsoren/) aller
Sponsoren __________________________ ||||| KAPITEL ||||| (00:00:00)
Vorstellungsrunde und Einführung ins Thema (00:03:04) Die
verschiedenen Sphären der IT-Security (00:06:00) Wie können
IT-Infrastrukturen angegriffen werden? (00:11:05) Wie kann man
Cyberangriffe gegen IT-Systeme verhindern? (00:14:25) CDNs,
Hacking-Kosten, Cross-Site-Scripting und OWASP (00:19:24)
Prominente Hacks und der Einfluss des Users auf IT-Security
(00:24:09) Wie sichert man ein Unternehmen gegen Cyberattacken ab?
(00:30:21) Auditierung und Zertifizierung von IT-Infrastrukturen
(00:33:14) Die spektakulärsten Hacks der Vergangenheit (00:36:46)
Wie funktionieren Schlüssel, Zertifikate und HTTPS? (00:41:55) Wie
kommuniziert man Hacks an die Öffentlichkeit? (00:44:23)
Profi-Tipps vom IT-Experten __________________________ ||||| WIR
||||| [Mehr](https://lnk.to/dkompakt) tolle Sachen von uns 
Wir von digital kompakt streben die Verwendung einer
geschlechtsneutralen Sprache an. In Fällen, in denen dies nicht
gelingt, gelten sämtliche Personenbezeichnungen für alle
Geschlechter.

Kommentare (0)

Lade Inhalte...
15
15
:
: