Artwork

Inhalt bereitgestellt von Maurice Oettle & Nils Wenninghoff, Maurice Oettle, and Nils Wenninghoff. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Maurice Oettle & Nils Wenninghoff, Maurice Oettle, and Nils Wenninghoff oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

2. Code und Paragraphen: Durchblick im IT-Sicherheitsrecht - mit Prof. Dr. Dennis-Kenji Kipker

58:26
 
Teilen
 

Manage episode 398127848 series 3474941
Inhalt bereitgestellt von Maurice Oettle & Nils Wenninghoff, Maurice Oettle, and Nils Wenninghoff. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Maurice Oettle & Nils Wenninghoff, Maurice Oettle, and Nils Wenninghoff oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

In einer Welt, die zunehmend digitalisiert ist, ist die Sicherheit unserer Daten und Systeme von entscheidender Bedeutung. Doch wie können wir uns vor Cyberangriffen u.ä. schützen? Über diese Frage hat auch die EU gebrütet und nach langem Hin & Her eine umfangreiche IT-Sicherheitsstrategie entwickelt. Mit Rechtswissenschaftler und IT-Sicherheitsexperten Prof. Dr. Dennis-Kenji Kipker sprechen wir über die Network and Information Security 2 Richtlinie und den Cyber Resilience Act. Wer ist betroffen? Was ist zu tun? Und sind diese Vorhaben sinnvoll oder nur ein Innovationshemmer?


Quellen Einleitung:

https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

https://de.statista.com/statistik/daten/studie/295265/umfrage/polizeilich-erfasste-faelle-von-cyberkriminalitaet-im-engeren-sinne-in-deutschland/

https://de.statista.com/statistik/daten/studie/692414/umfrage/haeufigkeit-der-cyber-angriffe-in-unternehmen-weltweit/

https://www.zeit.de/digital/2023-06/hacking-cyberkriminalitaet-umfrage-unternehmen

https://de.statista.com/statistik/daten/studie/1416465/umfrage/anteilige-schaeden-durch-cyberattacken/

https://de.statista.com/statistik/daten/studie/1192445/umfrage/ausgaben-fuer-cybersicherheit-weltweit/

https://de.statista.com/statistik/daten/studie/1041736/umfrage/ausgaben-fuer-it-security-in-deutschland/

https://de.wikipedia.org/wiki/Datei:SpiegelMining_%E2%80%93_Reverse_Engineering_von_Spiegel-Online_(33c3).webm


Unsere Social-Media Seiten, um auf dem Laufenden zu bleiben:

https://www.instagram.com/hirnschmaus/

https://twitter.com/Hirnschmaus


Unsere Webseite:

www.hirnschmaus.de


Kontakt:

kontakt(at)hirnschmaus.de



Hosted on Acast. See acast.com/privacy for more information.

  continue reading

155 Episoden

Artwork
iconTeilen
 
Manage episode 398127848 series 3474941
Inhalt bereitgestellt von Maurice Oettle & Nils Wenninghoff, Maurice Oettle, and Nils Wenninghoff. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Maurice Oettle & Nils Wenninghoff, Maurice Oettle, and Nils Wenninghoff oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

In einer Welt, die zunehmend digitalisiert ist, ist die Sicherheit unserer Daten und Systeme von entscheidender Bedeutung. Doch wie können wir uns vor Cyberangriffen u.ä. schützen? Über diese Frage hat auch die EU gebrütet und nach langem Hin & Her eine umfangreiche IT-Sicherheitsstrategie entwickelt. Mit Rechtswissenschaftler und IT-Sicherheitsexperten Prof. Dr. Dennis-Kenji Kipker sprechen wir über die Network and Information Security 2 Richtlinie und den Cyber Resilience Act. Wer ist betroffen? Was ist zu tun? Und sind diese Vorhaben sinnvoll oder nur ein Innovationshemmer?


Quellen Einleitung:

https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

https://de.statista.com/statistik/daten/studie/295265/umfrage/polizeilich-erfasste-faelle-von-cyberkriminalitaet-im-engeren-sinne-in-deutschland/

https://de.statista.com/statistik/daten/studie/692414/umfrage/haeufigkeit-der-cyber-angriffe-in-unternehmen-weltweit/

https://www.zeit.de/digital/2023-06/hacking-cyberkriminalitaet-umfrage-unternehmen

https://de.statista.com/statistik/daten/studie/1416465/umfrage/anteilige-schaeden-durch-cyberattacken/

https://de.statista.com/statistik/daten/studie/1192445/umfrage/ausgaben-fuer-cybersicherheit-weltweit/

https://de.statista.com/statistik/daten/studie/1041736/umfrage/ausgaben-fuer-it-security-in-deutschland/

https://de.wikipedia.org/wiki/Datei:SpiegelMining_%E2%80%93_Reverse_Engineering_von_Spiegel-Online_(33c3).webm


Unsere Social-Media Seiten, um auf dem Laufenden zu bleiben:

https://www.instagram.com/hirnschmaus/

https://twitter.com/Hirnschmaus


Unsere Webseite:

www.hirnschmaus.de


Kontakt:

kontakt(at)hirnschmaus.de



Hosted on Acast. See acast.com/privacy for more information.

  continue reading

155 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung