Shownotes
EXPERTENGESPRÄCH | In dieser Ausgabe diskutieren IT-Experte Johannes Schaback und Joel zusammen mit dem Cyber Security Experten Sven Weizenegger über Cyberattacken, typische Einfallstore in IT-Systemen, den Aufbau einer sicheren IT-Infrastruktur und wie man sich vor Angriffen schützen kann.
Du erfährst...
...wie IT-Infrastrukturen angegriffen werden können
...wie man Cyberangriffe gegen IT-Systeme verhindern kann
...wie man ein Unternehmen gegen Cyberattacken absichert
...wie Schlüssel, Zertifikate und HTTPS funktionieren
➡️ Du konntest dir keine Notizen machen? Unser [digital kompakt+ Newsletter](newsletter.digitalkompakt.de) fasst dir für jede Folge die wichtigsten Punkte zusammen
Diese Episode dreht sich schwerpunktmäßig um Technologie: Software und IT sind ja mittlerweile allgegenwärtig geworden und durchdringen als erfolgskritischer Faktor praktisch jeden Geschäftsbereich. Gleichzeitig stellen Software und IT dennoch für viele Entscheider:innen eine Black Box dar, die sie mehr schlecht als recht verstehen. Um diesen Missstand zu beenden spricht Joel regelmäßig mit Johannes Schaback (inzwischen CTO bei SumUp) über IT-Themen und Technologietrends. Regelmäßig werden sie dabei von bekannten, kompetenten Akteuren der Technologiewelt besucht und dabei unterstützt, technische Themen möglichst leicht verständlich und anhand konkreter Praxisbeispiele zu vermitteln.
__________________________
||||| PERSONEN |||||
👤 Johannes Schaback, CTO SumUp
👤 Joel Kaczmarek, Geschäftsführer digital kompakt
👤 Sven Weizenegger,
__________________________
||||| SPONSOREN |||||
🔥 [Übersicht](https://www.digitalkompakt.de/sponsoren/) aller Sponsoren
__________________________
||||| KAPITEL |||||
(00:00:00) Vorstellungsrunde und Einführung ins Thema
(00:03:04) Die verschiedenen Sphären der IT-Security
(00:06:00) Wie können IT-Infrastrukturen angegriffen werden?
(00:11:05) Wie kann man Cyberangriffe gegen IT-Systeme verhindern?
(00:14:25) CDNs, Hacking-Kosten, Cross-Site-Scripting und OWASP
(00:19:24) Prominente Hacks und der Einfluss des Users auf IT-Security
(00:24:09) Wie sichert man ein Unternehmen gegen Cyberattacken ab?
(00:30:21) Auditierung und Zertifizierung von IT-Infrastrukturen
(00:33:14) Die spektakulärsten Hacks der Vergangenheit
(00:36:46) Wie funktionieren Schlüssel, Zertifikate und HTTPS?
(00:41:55) Wie kommuniziert man Hacks an die Öffentlichkeit?
(00:44:23) Profi-Tipps vom IT-Experten
__________________________
||||| WIR |||||
💛 [Mehr](https://lnk.to/dkompakt) tolle Sachen von uns
👥 Wir von digital kompakt streben die Verwendung einer geschlechtsneutralen Sprache an. In Fällen, in denen dies nicht gelingt, gelten sämtliche Personenbezeichnungen für alle Geschlechter.
Neuer Kommentar