
Wie schützt man IT-Systeme gegen Cyberattacken?
27. April 2017, mit Joël Kaczmarek, Johannes Schaback
Teaser
In dieser Ausgabe diskutieren IT-Experte Johannes Schaback und Joel zusammen mit dem Cyber Security Experten Sven Weizenegger über Cyberattacken, typische Einfallstore in IT-Systemen, den Aufbau einer sicheren IT-Infrastruktur und wie man sich vor Angriffen schützen kann.
In diesem Podcast
- Sven Weizenegger
- Joël Kaczmarek
- Johannes Schaback
- Visual Meta GmbH
- Penetrationstest
- Zertifizierungsstelle
- Signature-based Antivirus
- Leadership
- Distributed Denial of Service (DDoS)
- Deep Packet Inspection (DPI)
- Bug-Bounty
- Cross-Site Scripting (XSS)
- Malware-Researcher
- Mittelstand
- Patch
- Business Continuity Management (BCM)
- IT-Sicherheit
- ISP
- Firewall
- Management
- Patch-Management
- Zugriffskontrolle
- Cyber Security
- Forensiker
- Antiviren-Scanner
- ISO 27001
- Risk Management
- Heuristics
- Malware
- Two-Factor-Authentication (Zwei-Faktor-Authentifizierung)
- Zertifikate
- Virenschleudern
- Denial-of-Service (DoS)
- Vektor
- Phishing
- Man-in-the-Middle (MITM)-Angriff
- SQL-Injection
- Burp Suite
- Forensik
- Machine Learning
- OWASP
- Social Engineering
- Fintech-Startup
- Content Delivery Network (CDN)
- Sicherheitschef
- Enterprise IT Security
- Zero-Day-Exploit
- Künstliche Intelligenz (KI)
- SSL/TLS
- Exploit
- Webshop
- Paketsniffing
Score Cards
- 95%PraxisbezugPraxisintensiv
- 100%WissenslevelProfi-Level
- 80%ZeitlosigkeitZeitlos
Zielgruppe
- Startup
- KMU
- Corporate
Du erfährst...
...wie IT-Infrastrukturen angegriffen werden können
...wie man Cyberangriffe gegen IT-Systeme verhindern kann
...wie man ein Unternehmen gegen Cyberattacken absichert
...wie Schlüssel, Zertifikate und HTTPS funktionieren
Kapitel
(00:00:00) Vorstellungsrunde und Einführung ins Thema
(00:03:04) Die verschiedenen Sphären der IT-Security
(00:06:00) Wie können IT-Infrastrukturen angegriffen werden?
(00:11:05) Wie kann man Cyberangriffe gegen IT-Systeme verhindern?
(00:14:25) CDNs, Hacking-Kosten, Cross-Site-Scripting und OWASP
(00:19:24) Prominente Hacks und der Einfluss des Users auf IT-Security
(00:24:09) Wie sichert man ein Unternehmen gegen Cyberattacken ab?
(00:30:21) Auditierung und Zertifizierung von IT-Infrastrukturen
(00:33:14) Die spektakulärsten Hacks der Vergangenheit
(00:36:46) Wie funktionieren Schlüssel, Zertifikate und HTTPS?
(00:41:55) Wie kommuniziert man Hacks an die Öffentlichkeit?
(00:44:23) Profi-Tipps vom IT-Experten