Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Technology
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts211/v4/5a/99/f4/5a99f4ea-94d1-25c9-53f5-83d2cde0c275/mza_1401708668392346189.jpg/600x600bb.jpg
users lounge
René Geppert & Michael Kornmann
59 episodes
1 day ago
Wir starten ins neue Jahr in der users lounge mit der NIS-2. Wir ordnen ein, warum NIS-2 für Unternehmen so relevant ist, welche Rolle Cybersecurity spielt und wo noch Unsicherheiten bei der Frage der Betroffenheit bestehen. Außerdem geben wir Einblicke, wie Unternehmen ihre Betroffenheit prüfen können und sprechen über ein konkretes Beispiel.
Show more...
Technology
Education
RSS
All content for users lounge is the property of René Geppert & Michael Kornmann and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Wir starten ins neue Jahr in der users lounge mit der NIS-2. Wir ordnen ein, warum NIS-2 für Unternehmen so relevant ist, welche Rolle Cybersecurity spielt und wo noch Unsicherheiten bei der Frage der Betroffenheit bestehen. Außerdem geben wir Einblicke, wie Unternehmen ihre Betroffenheit prüfen können und sprechen über ein konkretes Beispiel.
Show more...
Technology
Education
https://is1-ssl.mzstatic.com/image/thumb/Podcasts211/v4/5a/99/f4/5a99f4ea-94d1-25c9-53f5-83d2cde0c275/mza_1401708668392346189.jpg/600x600bb.jpg
#40 IT-Security im Homeoffice
users lounge
56 minutes 28 seconds
9 months ago
#40 IT-Security im Homeoffice
Mobiles Arbeiten stellt neue Anforderungen an die IT-Sicherheit. Wir sprechen über sichere Netzwerke, Zwei-Faktor-Authentifizierung, Passwortmanagement und Schutz vor Phishing. Themen wie Gastnetzwerke, Backup-Strategien und klare Verantwortlichkeiten stehen im Fokus – für sicheres Arbeiten, egal von wo.
users lounge
Wir starten ins neue Jahr in der users lounge mit der NIS-2. Wir ordnen ein, warum NIS-2 für Unternehmen so relevant ist, welche Rolle Cybersecurity spielt und wo noch Unsicherheiten bei der Frage der Betroffenheit bestehen. Außerdem geben wir Einblicke, wie Unternehmen ihre Betroffenheit prüfen können und sprechen über ein konkretes Beispiel.