In der zweiten Folge gehen wir tiefer. Benjamin erzählt, wie er beim Militär landete und welche Rolle Cyber Security im Verteidigungsbereich spielt. Wir sprechen darüber, was mit unseren Daten wirklich passieren kann, wie Überwachung heutzutage funktioniert und warum viele Sicherheitsrisiken nicht technisch, sondern menschlich sind. Benjamin zeigt, wie leicht Angriffe im digitalen Alltag möglich sind, was Unternehmen falsch machen und welche einfachen Schritte jeder von uns kennt, aber...
All content for Am Tisch is the property of Kyra and is served directly from their servers
with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
In der zweiten Folge gehen wir tiefer. Benjamin erzählt, wie er beim Militär landete und welche Rolle Cyber Security im Verteidigungsbereich spielt. Wir sprechen darüber, was mit unseren Daten wirklich passieren kann, wie Überwachung heutzutage funktioniert und warum viele Sicherheitsrisiken nicht technisch, sondern menschlich sind. Benjamin zeigt, wie leicht Angriffe im digitalen Alltag möglich sind, was Unternehmen falsch machen und welche einfachen Schritte jeder von uns kennt, aber...
In der zweiten Folge gehen wir tiefer. Benjamin erzählt, wie er beim Militär landete und welche Rolle Cyber Security im Verteidigungsbereich spielt. Wir sprechen darüber, was mit unseren Daten wirklich passieren kann, wie Überwachung heutzutage funktioniert und warum viele Sicherheitsrisiken nicht technisch, sondern menschlich sind. Benjamin zeigt, wie leicht Angriffe im digitalen Alltag möglich sind, was Unternehmen falsch machen und welche einfachen Schritte jeder von uns kennt, aber...
Am Tisch
In der zweiten Folge gehen wir tiefer. Benjamin erzählt, wie er beim Militär landete und welche Rolle Cyber Security im Verteidigungsbereich spielt. Wir sprechen darüber, was mit unseren Daten wirklich passieren kann, wie Überwachung heutzutage funktioniert und warum viele Sicherheitsrisiken nicht technisch, sondern menschlich sind. Benjamin zeigt, wie leicht Angriffe im digitalen Alltag möglich sind, was Unternehmen falsch machen und welche einfachen Schritte jeder von uns kennt, aber...