{"id":16618,"date":"2022-06-07T09:35:46","date_gmt":"2022-06-07T07:35:46","guid":{"rendered":"podlove-2022-06-06t18:52:15+00:00-942a7220abf8cef"},"modified":"2024-11-25T11:54:28","modified_gmt":"2024-11-25T10:54:28","slug":"cr04-cyber-security-niemand-kann-sich-wegducken","status":"publish","type":"podcast","link":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/","title":{"rendered":"Cyber Security: Niemand kann sich wegducken&#8230;"},"content":{"rendered":"\n\t<div class=\"col-md-7 col-lg-8 order-first\">\n\t\t<div class=\"row\">\n\t\t\t<div class=\"col\">\n\t\t\t\t<div class=\"featured-episode featured_episode_single\">\n\t\t\t\t<div class=\"d-table w-100\">\n        \t\t<div class=\"d-table-cell\">\n                    <a href=\"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/\">\n                    \t\t\t\t\t\t\t\t\t\t\t\t\t    <h2 class=\"card-title text-left mb-0 pb-0 pl-0\"><a title=\"Cyber Security: Niemand kann sich wegducken&#8230;\" href=\"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/\">Cyber Security: Niemand kann sich wegducken&#8230;<\/a><\/h2>\n\t\t\t\t\t\t    \t\t\t\t\t\t\t<p class=\"podcast-interview-gast\">Hermann Leucker<\/p>\n                        \t\t\t\t\t                   \t<\/a>\n        \t\t<\/div>\n        \t\t<\/div>\n\t\t\t\t\n            <div class=\"podlove-web-player intrinsic-ignore podlove-web-player-loading\" id=\"player-69e02726dc691\"><root data-test=\"player--m\" style=\"max-width:950px;min-width:260px;\">\n  <div class=\"p-4 flex flex-col\">\n    <div class=\"flex w-full items-center justify-center\">\n      <play-button class=\"block mr-5\" variant=\"simple\"><\/play-button>\n      <timer-current class=\"text-sm mr-5 hidden tablet:block\"><\/timer-current>\n      <progress-bar class=\"mr-5\"><\/progress-bar>\n      <timer-duration class=\"text-sm mr-5\"><\/timer-duration>\n      <volume-control class=\"flex items-center\"><\/volume-control>\n      <root class=\"p-4 flex justify-center\">\n  <speed-control><\/speed-control>\n<\/root>\n    <\/div>\n  <\/div>\n  <error><\/error>\n<\/root><\/div>\n            <script>\n              document.addEventListener(\"DOMContentLoaded\", function() {\n                var player = document.getElementById(\"player-69e02726dc691\");\n                podlovePlayerCache.add([{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/wp-json\\\/podlove-web-player\\\/shortcode\\\/publisher\\\/16618\",\"data\":{\"version\":5,\"show\":{\"title\":\"CIORadio\",\"subtitle\":\"In diesem Podcast liefern wir Ihnen als CIO regelm\\u00e4\\u00dfig alle Informationen zu den neuesten Trends im IT-Markt.\",\"summary\":\"Vielen IT-Verantwortlichen fehlt die Zeit, sich mit allen neuen Trends der IT ausreichend auseinander zu setzen.  Mit diesem Podcast wollen wir dieses Problem l\\u00f6sen. In kurzen Episoden werden wir die wichtigsten IT-Neuigkeiten und -Trends so aufbereiten, dass Sie als CIO daraus weitere Schritte f\\u00fcr Ihre IT-Organisation ableiten k\\u00f6nnen. Ob beim Autofahren, beim Joggen oder beim Check In am Flieger - wann Sie diese Informationen abrufen, entscheiden Sie selbst.\",\"poster\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Trio.jpg\",\"link\":\"https:\\\/\\\/acent.de\\\/en\\\/cioradio\\\/\"},\"title\":\"Cyber Security: Niemand kann sich wegducken...\",\"subtitle\":\"\",\"summary\":\"Die Bedrohungen aus dem Netz sind leider allgegenw\\u00e4rtig. CyberCrime hat es auf die wesentlichen Assets eines Unternehmens abgesehen. Provozierte Stillst\\u00e4nde k\\u00f6nnen Unternehmen an den Rand der Insolvenz f\\u00fchren. Die Angriffsmethoden \\u00e4ndern sich schnell und passen sich an ver\\u00e4nderte Situation und Schwachstellen an, oft sind sie f\\u00fcr ein Angriffsziel  ma\\u00dfgeschneidert. \\r\\nHermann Leucker (ex CISO der Bayer AG, ACENT Partner) erl\\u00e4utert, wie wichtig ein ganzheitliches, schrittweises Vorgehen zur Erarbeitung und Umsetzung eines Sicherheitskonzeptes ist und welche Rolle die F\\u00fchrungskr\\u00e4fte hierf\\u00fcr einnehmen m\\u00fcssen. H\\u00f6ren Sie in dem Podcast, wie auch KMUs diese Aufgabe bew\\u00e4ltigen k\\u00f6nnen\\u2026.und wie die Sicherheit von Cloudstrukturen zu beurteilen ist und warum eine Notfallplanung unverzichtbar ist\\u2026.\",\"publicationDate\":\"2022-06-07T09:35:46+02:00\",\"duration\":\"00:22:12.936\",\"poster\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Leuker.jpg\",\"link\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/\",\"chapters\":[],\"audio\":[{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/731\\\/s\\\/webplayer\\\/c\\\/website\\\/cr041_cyber_security_niemand_kann_sich_wegducken.m4a\",\"size\":\"21628253\",\"title\":\"MPEG-4 AAC Audio (m4a)\",\"mimeType\":\"audio\\\/mp4\"},{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/730\\\/s\\\/webplayer\\\/c\\\/website\\\/cr041_cyber_security_niemand_kann_sich_wegducken.mp3\",\"size\":\"53317473\",\"title\":\"MP3 Audio (mp3)\",\"mimeType\":\"audio\\\/mpeg\"}],\"files\":[{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/730\\\/s\\\/webplayer\\\/cr041_cyber_security_niemand_kann_sich_wegducken.mp3\",\"size\":\"53317473\",\"title\":\"MP3 Audio\",\"mimeType\":\"audio\\\/mpeg\"},{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/731\\\/s\\\/webplayer\\\/cr041_cyber_security_niemand_kann_sich_wegducken.m4a\",\"size\":\"21628253\",\"title\":\"M4A Audio\",\"mimeType\":\"audio\\\/mp4\"}],\"contributors\":[{\"id\":\"33\",\"name\":\"Hermann Leucker\",\"avatar\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/hermann-leucker-1400-x-1400-scaled.jpg\",\"role\":{\"id\":\"1\",\"slug\":\"gast\",\"title\":\"Gast\"},\"group\":null,\"comment\":null}]}}, {\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/wp-json\\\/podlove-web-player\\\/shortcode\\\/config\\\/acent\\\/theme\\\/acent\",\"data\":{\"activeTab\":null,\"subscribe-button\":null,\"share\":{\"channels\":[\"facebook\",\"twitter\",\"whats-app\",\"linkedin\",\"pinterest\",\"xing\",\"mail\",\"link\"],\"outlet\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/plugins\\\/podlove-web-player\\\/web-player\\\/share.html\",\"sharePlaytime\":true},\"related-episodes\":{\"source\":\"disabled\",\"value\":null},\"version\":5,\"theme\":{\"tokens\":{\"brand\":\"#E64415\",\"brandDark\":\"rgba(0, 0, 0, 1)\",\"brandDarkest\":\"#1A3A4A\",\"brandLightest\":\"rgba(255, 255, 255, 1)\",\"shadeDark\":\"#807E7C\",\"shadeBase\":\"#807E7C\",\"contrast\":\"#000\",\"alt\":\"#fff\"},\"fonts\":{\"ci\":{\"name\":\"ci\",\"family\":[\"-apple-system\",\"BlinkMacSystemFont\",\"Segoe UI\",\"Roboto\",\"Helvetica\",\"Arial\",\"sans-serif\",\"Apple Color Emoji\",\"Segoe UI Emoji\\\", \\\"Segoe UI Symbol\"],\"src\":[],\"weight\":800},\"regular\":{\"name\":\"regular\",\"family\":[\"-apple-system\",\"BlinkMacSystemFont\",\"Segoe UI\",\"Roboto\",\"Helvetica\",\"Arial\",\"sans-serif\",\"Apple Color Emoji\",\"Segoe UI Emoji\\\", \\\"Segoe UI Symbol\"],\"src\":[],\"weight\":300},\"bold\":{\"name\":\"bold\",\"family\":[\"-apple-system\",\"BlinkMacSystemFont\",\"Segoe UI\",\"Roboto\",\"Helvetica\",\"Arial\",\"sans-serif\",\"Apple Color Emoji\",\"Segoe UI Emoji\\\", \\\"Segoe UI Symbol\"],\"src\":[],\"weight\":700}}},\"base\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/plugins\\\/podlove-web-player\\\/web-player\\\/\"}}]);\n                podlovePlayer(player, \"https:\/\/acent.de\/en\/wp-json\/podlove-web-player\/shortcode\/publisher\/16618\", \"https:\/\/acent.de\/en\/wp-json\/podlove-web-player\/shortcode\/config\/acent\/theme\/acent\").then(function() {\n                  player && player.classList.remove(\"podlove-web-player-loading\");\n                });\n              });\n            <\/script>\n            <style>\n              .podlove-web-player.podlove-web-player-loading {\n                opacity: 0;\n              }\n            <\/style>\n        \n\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\t<div class=\"row mb-3\">\n\t\t\t<div class=\"col\">\n\t\t\t\t\t\t\t\t<ul class=\"episode_download_list\" style=\"margin-top: 20px; margin-left: 0px\">\n\t\t    \t    \t\t\t<li>\n\t\t\t\t<a href=\"https:\/\/acent.de\/en\/podlove\/file\/730\/s\/download\/c\/buttonlist\/cr041_cyber_security_niemand_kann_sich_wegducken.mp3\" class=\"button btn-primary btn-red\"><i class=\"fa fa-download\" aria-hidden=\"true\"><\/i> MP3 Audio <span>51 MB<\/span><\/a>\n\t\t\t<\/li>\n\t    \t\t    \t    \t\t\t<li>\n\t\t\t\t<a href=\"https:\/\/acent.de\/en\/podlove\/file\/731\/s\/download\/c\/buttonlist\/cr041_cyber_security_niemand_kann_sich_wegducken.m4a\" class=\"button btn-primary btn-red\"><i class=\"fa fa-download\" aria-hidden=\"true\"><\/i> M4A Audio <span>21 MB<\/span><\/a>\n\t\t\t<\/li>\n\t    \t<\/ul>\n<div style=\"clear: both\"><\/div>\t\t\t<\/div>\n\t\t<\/div>\n\t\t<p>\n\t\t\tDie Bedrohungen aus dem Netz sind leider allgegenw\u00e4rtig. CyberCrime hat es auf die wesentlichen Assets eines Unternehmens abgesehen. Provozierte Stillst\u00e4nde k\u00f6nnen Unternehmen an den Rand der Insolvenz f\u00fchren. Die Angriffsmethoden \u00e4ndern sich schnell und passen sich an ver\u00e4nderte Situation und Schwachstellen an, oft sind sie f\u00fcr ein Angriffsziel  ma\u00dfgeschneidert. \r\nHermann Leucker (ex CISO der Bayer AG, ACENT Partner) erl\u00e4utert, wie wichtig ein ganzheitliches, schrittweises Vorgehen zur Erarbeitung und Umsetzung eines Sicherheitskonzeptes ist und welche Rolle die F\u00fchrungskr\u00e4fte hierf\u00fcr einnehmen m\u00fcssen. H\u00f6ren Sie in dem Podcast, wie auch KMUs diese Aufgabe bew\u00e4ltigen k\u00f6nnen\u2026.und wie die Sicherheit von Cloudstrukturen zu beurteilen ist und warum eine Notfallplanung unverzichtbar ist\u2026.\n\t\t<\/p>\n<ul>\n<li>Bei weiteren Fragen zu dieser Episode senden Sie bitte eine kurze Mail an: <a href=\"javascript:secureDecryptAndNavigate('qLfDVpuhayIywGnI6x2OAl1xu3kSCl0ny+tyeEWjpG+mfQhzxVDG+ksYWlNbEb4SYpcLPToEQ48\/xxfaFDVlCb7Ual4RlhIOdg==', 'da1ce663fbe302b6dc71a22fc457b416da9d774363e1dcb503d03f8cd55d8c00')\"><img src=\"https:\/\/acent.de\/en\/\/c9d645fbe65f220ae1382b751197087c\/&#104;&#46;&#108;&#101;u&#99;ker&#64;&#97;c&#101;&#110;t.d&#101;\" class=\"cryptxImage cryptxImage_0\" alt=\"h.&#108;&#101;&#117;ck&#101;r&#64;&#97;&#99;&#101;nt&#46;de\" title=\"h.l&#101;&#117;&#99;k&#101;&#114;&#64;&#97;ce&#110;&#116;.de\" \/><\/a> oder <a href=\"javascript:secureDecryptAndNavigate('MufTEWP272hU32k7ALmuiuFZ5Gu\/YN5L2XeOwTAxQBtQAwJQpSCr6GTqh6f19wHMXrxmqcWHcjPi\/B4ZrFpwTJJD4vrg8Jc\/', 'da1ce663fbe302b6dc71a22fc457b416da9d774363e1dcb503d03f8cd55d8c00')\"><img src=\"https:\/\/acent.de\/en\/\/c9d645fbe65f220ae1382b751197087c\/o.&#114;&#111;&#101;per&#64;&#97;&#99;e&#110;t.de\" class=\"cryptxImage cryptxImage_1\" alt=\"o.&#114;&#111;&#101;p&#101;&#114;&#64;&#97;&#99;&#101;n&#116;&#46;de\" title=\"o&#46;&#114;&#111;e&#112;&#101;&#114;&#64;a&#99;&#101;nt.de\" \/><\/a><\/li>\n<\/ul>\n","protected":false},"author":1,"featured_media":21345,"comment_status":"open","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"tags":[16],"class_list":["post-16618","podcast","type-podcast","status-publish","has-post-thumbnail","hentry","tag-digitalisierung","themenkategorie-cyber-security","themenkategorie-performance-management","branchenkategorie-banken-versicherungen","branchenkategorie-energie-versorgung","branchenkategorie-handel-transport-logistik","branchenkategorie-industrie","branchenkategorie-pharma-gesundheit","branchenkategorie-private-equity","branchenkategorie-technologie-medien-telekommunikation","post"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ACENT AG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ACENT AG\" \/>\n<meta property=\"og:description\" content=\"Die Bedrohungen aus dem Netz sind leider allgegenw\u00e4rtig. CyberCrime hat es auf die wesentlichen Assets eines Unternehmens abgesehen. Provozierte Stillst\u00e4nde k\u00f6nnen Unternehmen an den Rand der Insolvenz f\u00fchren. Die Angriffsmethoden \u00e4ndern sich schnell und passen sich an ver\u00e4nderte Situation und Schwachstellen an, oft sind sie f\u00fcr ein Angriffsziel ma\u00dfgeschneidert.  Hermann Leucker (ex CISO der Bayer AG, ACENT Partner) erl\u00e4utert, wie wichtig ein ganzheitliches, schrittweises Vorgehen zur Erarbeitung und Umsetzung eines Sicherheitskonzeptes ist und welche Rolle die F\u00fchrungskr\u00e4fte hierf\u00fcr einnehmen m\u00fcssen. H\u00f6ren Sie in dem Podcast, wie auch KMUs diese Aufgabe bew\u00e4ltigen k\u00f6nnen\u2026.und wie die Sicherheit von Cloudstrukturen zu beurteilen ist und warum eine Notfallplanung unverzichtbar ist\u2026.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/\" \/>\n<meta property=\"og:site_name\" content=\"ACENT AG\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-25T10:54:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Leuker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/\",\"name\":\"ACENT AG\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Leuker.jpg\",\"datePublished\":\"2022-06-07T07:35:46+00:00\",\"dateModified\":\"2024-11-25T10:54:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Leuker.jpg\",\"contentUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Leuker.jpg\",\"width\":1200,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr04-cyber-security-niemand-kann-sich-wegducken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/acent.de\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Episodes\",\"item\":\"https:\\\/\\\/acent.de\\\/en\\\/podcast\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyber Security: Niemand kann sich wegducken&#8230;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/\",\"name\":\"ACENT AG\",\"description\":\"Wir beraten CIOs\",\"publisher\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/acent.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\",\"name\":\"ACENT AG\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/1507_Acent-Logo-neu_OK.jpg\",\"contentUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/1507_Acent-Logo-neu_OK.jpg\",\"width\":354,\"height\":63,\"caption\":\"ACENT AG\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ACENT AG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/","og_locale":"en_US","og_type":"article","og_title":"ACENT AG","og_description":"Die Bedrohungen aus dem Netz sind leider allgegenw\u00e4rtig. CyberCrime hat es auf die wesentlichen Assets eines Unternehmens abgesehen. Provozierte Stillst\u00e4nde k\u00f6nnen Unternehmen an den Rand der Insolvenz f\u00fchren. Die Angriffsmethoden \u00e4ndern sich schnell und passen sich an ver\u00e4nderte Situation und Schwachstellen an, oft sind sie f\u00fcr ein Angriffsziel ma\u00dfgeschneidert.  Hermann Leucker (ex CISO der Bayer AG, ACENT Partner) erl\u00e4utert, wie wichtig ein ganzheitliches, schrittweises Vorgehen zur Erarbeitung und Umsetzung eines Sicherheitskonzeptes ist und welche Rolle die F\u00fchrungskr\u00e4fte hierf\u00fcr einnehmen m\u00fcssen. H\u00f6ren Sie in dem Podcast, wie auch KMUs diese Aufgabe bew\u00e4ltigen k\u00f6nnen\u2026.und wie die Sicherheit von Cloudstrukturen zu beurteilen ist und warum eine Notfallplanung unverzichtbar ist\u2026.","og_url":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/","og_site_name":"ACENT AG","article_modified_time":"2024-11-25T10:54:28+00:00","og_image":[{"width":1200,"height":1200,"url":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Leuker.jpg","type":"image\/jpeg"}],"twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/","url":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/","name":"ACENT AG","isPartOf":{"@id":"https:\/\/acent.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/#primaryimage"},"image":{"@id":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/#primaryimage"},"thumbnailUrl":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Leuker.jpg","datePublished":"2022-06-07T07:35:46+00:00","dateModified":"2024-11-25T10:54:28+00:00","breadcrumb":{"@id":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/#primaryimage","url":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Leuker.jpg","contentUrl":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Leuker.jpg","width":1200,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/acent.de\/en\/cr04-cyber-security-niemand-kann-sich-wegducken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/acent.de\/en\/"},{"@type":"ListItem","position":2,"name":"Episodes","item":"https:\/\/acent.de\/en\/podcast\/"},{"@type":"ListItem","position":3,"name":"Cyber Security: Niemand kann sich wegducken&#8230;"}]},{"@type":"WebSite","@id":"https:\/\/acent.de\/en\/#website","url":"https:\/\/acent.de\/en\/","name":"ACENT AG","description":"Wir beraten CIOs","publisher":{"@id":"https:\/\/acent.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/acent.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/acent.de\/en\/#organization","name":"ACENT AG","url":"https:\/\/acent.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/acent.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/acent.de\/wp-content\/uploads\/2017\/05\/1507_Acent-Logo-neu_OK.jpg","contentUrl":"https:\/\/acent.de\/wp-content\/uploads\/2017\/05\/1507_Acent-Logo-neu_OK.jpg","width":354,"height":63,"caption":"ACENT AG"},"image":{"@id":"https:\/\/acent.de\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes\/16618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes"}],"about":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/types\/podcast"}],"author":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/comments?post=16618"}],"version-history":[{"count":6,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes\/16618\/revisions"}],"predecessor-version":[{"id":22115,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes\/16618\/revisions\/22115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/media\/21345"}],"wp:attachment":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/media?parent=16618"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/tags?post=16618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}