Wie schützt man IT-Systeme gegen Cyberattacken? | #Software 🦾

Shownotes

EXPERTENGESPRÄCH | In dieser Ausgabe diskutieren IT-Experte Johannes Schaback und Joel zusammen mit dem Cyber Security Experten Sven Weizenegger über Cyberattacken, typische Einfallstore in IT-Systemen, den Aufbau einer sicheren IT-Infrastruktur und wie man sich vor Angriffen schützen kann. Du erfährst... ...wie IT-Infrastrukturen angegriffen werden können ...wie man Cyberangriffe gegen IT-Systeme verhindern kann ...wie man ein Unternehmen gegen Cyberattacken absichert ...wie Schlüssel, Zertifikate und HTTPS funktionieren ➡️ Du konntest dir keine Notizen machen? Unser [digital kompakt+ Newsletter](newsletter.digitalkompakt.de) fasst dir für jede Folge die wichtigsten Punkte zusammen Diese Episode dreht sich schwerpunktmäßig um Technologie: Software und IT sind ja mittlerweile allgegenwärtig geworden und durchdringen als erfolgskritischer Faktor praktisch jeden Geschäftsbereich. Gleichzeitig stellen Software und IT dennoch für viele Entscheider:innen eine Black Box dar, die sie mehr schlecht als recht verstehen. Um diesen Missstand zu beenden spricht Joel regelmäßig mit Johannes Schaback (inzwischen CTO bei SumUp) über IT-Themen und Technologietrends. Regelmäßig werden sie dabei von bekannten, kompetenten Akteuren der Technologiewelt besucht und dabei unterstützt, technische Themen möglichst leicht verständlich und anhand konkreter Praxisbeispiele zu vermitteln. __________________________ ||||| PERSONEN ||||| 👤 Johannes Schaback, CTO SumUp 👤 Joel Kaczmarek, Geschäftsführer digital kompakt 👤 Sven Weizenegger, __________________________ ||||| SPONSOREN ||||| 🔥 [Übersicht](https://www.digitalkompakt.de/sponsoren/) aller Sponsoren __________________________ ||||| KAPITEL ||||| (00:00:00) Vorstellungsrunde und Einführung ins Thema (00:03:04) Die verschiedenen Sphären der IT-Security (00:06:00) Wie können IT-Infrastrukturen angegriffen werden? (00:11:05) Wie kann man Cyberangriffe gegen IT-Systeme verhindern? (00:14:25) CDNs, Hacking-Kosten, Cross-Site-Scripting und OWASP (00:19:24) Prominente Hacks und der Einfluss des Users auf IT-Security (00:24:09) Wie sichert man ein Unternehmen gegen Cyberattacken ab? (00:30:21) Auditierung und Zertifizierung von IT-Infrastrukturen (00:33:14) Die spektakulärsten Hacks der Vergangenheit (00:36:46) Wie funktionieren Schlüssel, Zertifikate und HTTPS? (00:41:55) Wie kommuniziert man Hacks an die Öffentlichkeit? (00:44:23) Profi-Tipps vom IT-Experten __________________________ ||||| WIR ||||| 💛 [Mehr](https://lnk.to/dkompakt) tolle Sachen von uns  👥 Wir von digital kompakt streben die Verwendung einer geschlechtsneutralen Sprache an. In Fällen, in denen dies nicht gelingt, gelten sämtliche Personenbezeichnungen für alle Geschlechter.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.