Monatsrückblick März 2019

Psychotricks, Marketinglügen und IoT

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

In fünf Minuten fassen wir die wichtigsten Security-Themen des Monats März zusammen.
In fünf Minuten fassen wir die wichtigsten Security-Themen des Monats März zusammen. (Bild: VIT)

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand.

Was haben ein Hacker, ein Psychologe und eine Rechtsanwältin gemeinsam? Sie alle kommen in unserem neuesten Monatsrückblick zu Wort! Das interdisziplinäre Gespann liefert Ihnen wertvolle Tipps für mehr Sicherheit im Unternehmen. Zudem zeigen wir, wo Sie nützliche DSGVO-Tools finden und stärken Ihr Hintergrundwissen in Sachen Netzwerkverschlüsselung.

Unter dem Video finden Sie alle im Video erwähnten Berichte und Fachbeiträge übersichtlich aufgelistet. Durch einen Klick auf die Minutenzahl öffnet sich das YouTube-Video in einem neuen Fenster und springt direkt an die passende Stelle im Video.

Die Artikel aus dem Video-Rückblick:

[1:00] Kevin Mitnick über neue Tricks der Cyberkriminellen: Datenschutz, Sicherheit und Identitätsdiebstahl

[1:30] So funktioniert Spear-Phishing: Die Psychotricks moderner Phishing-Betrüger

[1:50] Cybersicherheitsprognosen: Datendiebstahl verlagert sich in die Cloud

[2:08] Japan und die IoT-Sicherheit: Japanische Behörde will sich in private IoT-Geräte hacken

[2:27] Riskante Digitalisierung von Industrieunternehmen: Sicherheit in der industriellen Produktion

[2:57] Gefahren bei Smart Buildings: Vernetzte Gebäude als unterschätzte Gefahr

[3:11] Der CISO und die digitale Transformation: Der CISO muss sich verändern!

[3:36] Fakten für den CISO: 8 Irrtümer über Unternehmensdaten

[3:53] Das UWG und die Datenschutz-Grundverordnung: DSGVO und Abmahnungen – Viel Lärm um Nichts

[4:18] Hilfe bei der Datenschutz-Grundverordnung: Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

[4:38] Video-Tool-Tipp zu Sysinternals-Tools: Mit AccessChk und AccessEnum Berechtigungen im Griff

[4:56] Netzwerkverschlüsselung auf Layer 2 und 3: Grundlagen der Netzwerkverschlüsselung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45831378 / Internet of Things)