Suchen

Monatsrückblick März 2019 Psychotricks, Marketinglügen und IoT

| Autor / Redakteur: M.A. Dirk Srocke / Peter Schmitz

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand.

Firma zum Thema

In fünf Minuten fassen wir die wichtigsten Security-Themen des Monats März zusammen.
In fünf Minuten fassen wir die wichtigsten Security-Themen des Monats März zusammen.
(Bild: VIT)

Was haben ein Hacker, ein Psychologe und eine Rechtsanwältin gemeinsam? Sie alle kommen in unserem neuesten Monatsrückblick zu Wort! Das interdisziplinäre Gespann liefert Ihnen wertvolle Tipps für mehr Sicherheit im Unternehmen. Zudem zeigen wir, wo Sie nützliche DSGVO-Tools finden und stärken Ihr Hintergrundwissen in Sachen Netzwerkverschlüsselung.

Unter dem Video finden Sie alle im Video erwähnten Berichte und Fachbeiträge übersichtlich aufgelistet. Durch einen Klick auf die Minutenzahl öffnet sich das YouTube-Video in einem neuen Fenster und springt direkt an die passende Stelle im Video.

Die Artikel aus dem Video-Rückblick:

[1:00] Kevin Mitnick über neue Tricks der Cyberkriminellen:Datenschutz, Sicherheit und Identitätsdiebstahl

[1:30] So funktioniert Spear-Phishing:Die Psychotricks moderner Phishing-Betrüger

[1:50] Cybersicherheitsprognosen:Datendiebstahl verlagert sich in die Cloud

[2:08] Japan und die IoT-Sicherheit:Japanische Behörde will sich in private IoT-Geräte hacken

[2:27] Riskante Digitalisierung von Industrieunternehmen:Sicherheit in der industriellen Produktion

[2:57] Gefahren bei Smart Buildings:Vernetzte Gebäude als unterschätzte Gefahr

[3:11] Der CISO und die digitale Transformation:Der CISO muss sich verändern!

[3:36] Fakten für den CISO:8 Irrtümer über Unternehmensdaten

[3:53] Das UWG und die Datenschutz-Grundverordnung:DSGVO und Abmahnungen – Viel Lärm um Nichts

[4:18] Hilfe bei der Datenschutz-Grundverordnung:Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

[4:38] Video-Tool-Tipp zu Sysinternals-Tools:Mit AccessChk und AccessEnum Berechtigungen im Griff

[4:56] Netzwerkverschlüsselung auf Layer 2 und 3:Grundlagen der Netzwerkverschlüsselung

(ID:45831378)

Über den Autor