Home
Categories
EXPLORE
True Crime
Comedy
Business
Sports
Society & Culture
Health & Fitness
TV & Film
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts211/v4/5a/99/f4/5a99f4ea-94d1-25c9-53f5-83d2cde0c275/mza_1401708668392346189.jpg/600x600bb.jpg
users lounge
René Geppert & Michael Kornmann
59 episodes
3 days ago
Wir starten ins neue Jahr in der users lounge mit der NIS-2. Wir ordnen ein, warum NIS-2 für Unternehmen so relevant ist, welche Rolle Cybersecurity spielt und wo noch Unsicherheiten bei der Frage der Betroffenheit bestehen. Außerdem geben wir Einblicke, wie Unternehmen ihre Betroffenheit prüfen können und sprechen über ein konkretes Beispiel.
Show more...
Technology
Education
RSS
All content for users lounge is the property of René Geppert & Michael Kornmann and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Wir starten ins neue Jahr in der users lounge mit der NIS-2. Wir ordnen ein, warum NIS-2 für Unternehmen so relevant ist, welche Rolle Cybersecurity spielt und wo noch Unsicherheiten bei der Frage der Betroffenheit bestehen. Außerdem geben wir Einblicke, wie Unternehmen ihre Betroffenheit prüfen können und sprechen über ein konkretes Beispiel.
Show more...
Technology
Education
https://is1-ssl.mzstatic.com/image/thumb/Podcasts211/v4/5a/99/f4/5a99f4ea-94d1-25c9-53f5-83d2cde0c275/mza_1401708668392346189.jpg/600x600bb.jpg
#41 Das Ende von Windows 10
users lounge
57 minutes 2 seconds
8 months ago
#41 Das Ende von Windows 10
Cyberangriffe, Social Engineering und Sicherheitslücken fordern unser Bewusstsein für IT- und Datenschutz. Wir sprechen über DigiSOS, die KI-Verordnung, das Ende von Windows 10 und Herausforderungen beim Umstieg auf Windows 11. Updates, Datensicherung und Open Source stehen im Fokus – praxisnah und aktuell.
users lounge
Wir starten ins neue Jahr in der users lounge mit der NIS-2. Wir ordnen ein, warum NIS-2 für Unternehmen so relevant ist, welche Rolle Cybersecurity spielt und wo noch Unsicherheiten bei der Frage der Betroffenheit bestehen. Außerdem geben wir Einblicke, wie Unternehmen ihre Betroffenheit prüfen können und sprechen über ein konkretes Beispiel.