Security-Insider Podcast – Folge 3

Ein Diskurs über ungleiche Bedrohungen

| Autor: Peter Schmitz, Dirk Srocke

Das Spektrum der im August veröffentlichten Sicherheitslücken reicht von konstruiert bis katastrophal. Wir reden drüber!
Das Spektrum der im August veröffentlichten Sicherheitslücken reicht von konstruiert bis katastrophal. Wir reden drüber! (Bild: Vogel IT-Medien)

Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal. Die dritte Folge des Security-Insider Podcasts handelt von millionen­schweren Belohnungen, künstlich aufgeblasenen Bedrohungen und katastrophalen Datenlecks.

Das Spektrum kürzlich veröffentlichter Sicherheitslücken reicht von konstruiert bis katastrophal. In der dritten Folge des Security-Insider Podcast wägen wir darum die Folgen aktueller Bedrohungen ab. Zudem präsentieren wir besonders praktische Ratgeber, mit denen Sie Ihre Systeme sowie Daten schützen und einen Karrieresprung zum CISO meistern.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, für viele andere Podcast-Dienste und sogar auf YouTube. Abonnieren Sie den Security-Insider Podcast gleich hier im Web-Player oder über: https://security-insider.podigee.io/.

Für die Fans von SoundCloud gibt es uns auch weiterhin dort zu hören!

Die Themen aus dem Podcast im Überblick:

Black Hat USA 2019 und Sicherheitslücken

Ratgeber und Workshops

Datenschutz und EuGH

IT-BUSINESS Podcast

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46064781 / Betriebssystem)