{"id":7834,"date":"2017-08-09T23:05:09","date_gmt":"2017-08-09T21:05:09","guid":{"rendered":"podlove-2017-08-09t21:02:03+00:00-c77bca2b70984b0"},"modified":"2025-12-16T12:50:15","modified_gmt":"2025-12-16T11:50:15","slug":"cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii","status":"publish","type":"podcast","link":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/","title":{"rendered":"Was CIOs \u00fcber IT-Sicherheit wissen m\u00fcssen &#8211; Folge 2"},"content":{"rendered":"\n\t<div class=\"col-md-7 col-lg-8 order-first\">\n\t\t<div class=\"row\">\n\t\t\t<div class=\"col\">\n\t\t\t\t<div class=\"featured-episode featured_episode_single\">\n\t\t\t\t<div class=\"d-table w-100\">\n        \t\t<div class=\"d-table-cell\">\n                    <a href=\"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/\">\n                    \t\t\t\t\t\t\t\t\t\t\t\t\t    <h2 class=\"card-title text-left mb-0 pb-0 pl-0\"><a title=\"Was CIOs \u00fcber IT-Sicherheit wissen m\u00fcssen &#8211; Folge 2\" href=\"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/\">Was CIOs \u00fcber IT-Sicherheit wissen m\u00fcssen &#8211; Folge 2<\/a><\/h2>\n\t\t\t\t\t\t    \t\t\t\t\t\t     <h3 class=\"mt-0 mb-2 text-left\">Abgrenzung der IT-Sicherheit zum Datenschutz, Information Security Management Systems, Information Security Officer<\/h3>\n\t\t\t\t\t\t    \t\t\t\t\t\t\t<p class=\"podcast-interview-gast\">Roland von Gehlen<\/p>\n                        \t\t\t\t\t                   \t<\/a>\n        \t\t<\/div>\n        \t\t<\/div>\n\t\t\t\t\n            <div class=\"podlove-web-player intrinsic-ignore podlove-web-player-loading\" id=\"player-69e02760447da\"><root data-test=\"player--m\" style=\"max-width:950px;min-width:260px;\">\n  <div class=\"p-4 flex flex-col\">\n    <div class=\"flex w-full items-center justify-center\">\n      <play-button class=\"block mr-5\" variant=\"simple\"><\/play-button>\n      <timer-current class=\"text-sm mr-5 hidden tablet:block\"><\/timer-current>\n      <progress-bar class=\"mr-5\"><\/progress-bar>\n      <timer-duration class=\"text-sm mr-5\"><\/timer-duration>\n      <volume-control class=\"flex items-center\"><\/volume-control>\n      <root class=\"p-4 flex justify-center\">\n  <speed-control><\/speed-control>\n<\/root>\n    <\/div>\n  <\/div>\n  <error><\/error>\n<\/root><\/div>\n            <script>\n              document.addEventListener(\"DOMContentLoaded\", function() {\n                var player = document.getElementById(\"player-69e02760447da\");\n                podlovePlayerCache.add([{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/wp-json\\\/podlove-web-player\\\/shortcode\\\/publisher\\\/7834\",\"data\":{\"version\":5,\"show\":{\"title\":\"CIORadio\",\"subtitle\":\"In diesem Podcast liefern wir Ihnen als CIO regelm\\u00e4\\u00dfig alle Informationen zu den neuesten Trends im IT-Markt.\",\"summary\":\"Vielen IT-Verantwortlichen fehlt die Zeit, sich mit allen neuen Trends der IT ausreichend auseinander zu setzen.  Mit diesem Podcast wollen wir dieses Problem l\\u00f6sen. In kurzen Episoden werden wir die wichtigsten IT-Neuigkeiten und -Trends so aufbereiten, dass Sie als CIO daraus weitere Schritte f\\u00fcr Ihre IT-Organisation ableiten k\\u00f6nnen. Ob beim Autofahren, beim Joggen oder beim Check In am Flieger - wann Sie diese Informationen abrufen, entscheiden Sie selbst.\",\"poster\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Trio.jpg\",\"link\":\"https:\\\/\\\/acent.de\\\/en\\\/cioradio\\\/\"},\"title\":\"Was CIOs \\u00fcber IT-Sicherheit wissen m\\u00fcssen - Folge 2\",\"subtitle\":\"Abgrenzung der IT-Sicherheit zum Datenschutz, Information Security Management Systems, Information Security Officer\",\"summary\":\"Fast t\\u00e4glich erreichen uns Nachrichten zu Sicherheitsl\\u00fccken in Softwareanwendungen und -systemen. Meldungen zu neuen Viren und die folgenden Sicherheitsupdates sind an der Tagesordnung. Und dann sind da noch viele Beispiele zu Sicherheitsl\\u00fccken bei den verschiedensten Firmen: so mu\\u00dfte eBay 2014 bspw. eine Datenpanne einr\\u00e4umen, die den Zugriff auf Nutzernamen, Passw\\u00f6rter, E-Mail- und Wohnadressen sowie Telefonnummern und Geburtstaten von 145 Millionen Nutzer erm\\u00f6glichte. Bitcoin hatte jahrelang einen H\\u00f6henflug als digitale W\\u00e4hrung, bis Angreifer korrekte Transaktion durch eine gef\\u00e4lschte ersetzten, so dass die Bitcoins an die Angreifer weitergeleitet wurden. In diesem Podcast erfahren Sie, was der Begriff IT-Sicherheit umfasst, mit welchen Angriffen m\\u00fcssen Sie rechnen m\\u00fcssen und was Sie als CIO tun k\\u00f6nnen, um Ihr Unternehmen davor zu sch\\u00fctzen.\",\"publicationDate\":\"2017-08-09T23:05:09+02:00\",\"duration\":\"00:21:27.419\",\"poster\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Gehlen.jpg\",\"link\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/\",\"chapters\":[],\"audio\":[{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/200\\\/s\\\/webplayer\\\/c\\\/website\\\/cr011_was_cios_ueber_it_sicherheit_wissen_muessen_teil2.m4a\",\"size\":\"16623206\",\"title\":\"MPEG-4 AAC Audio (m4a)\",\"mimeType\":\"audio\\\/mp4\"},{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/201\\\/s\\\/webplayer\\\/c\\\/website\\\/cr011_was_cios_ueber_it_sicherheit_wissen_muessen_teil2.mp3\",\"size\":\"18671487\",\"title\":\"MP3 Audio (mp3)\",\"mimeType\":\"audio\\\/mpeg\"}],\"files\":[{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/201\\\/s\\\/webplayer\\\/cr011_was_cios_ueber_it_sicherheit_wissen_muessen_teil2.mp3\",\"size\":\"18671487\",\"title\":\"MP3 Audio\",\"mimeType\":\"audio\\\/mpeg\"},{\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/podlove\\\/file\\\/200\\\/s\\\/webplayer\\\/cr011_was_cios_ueber_it_sicherheit_wissen_muessen_teil2.m4a\",\"size\":\"16623206\",\"title\":\"M4A Audio\",\"mimeType\":\"audio\\\/mp4\"}],\"contributors\":[{\"id\":\"4\",\"name\":\"Roland von Gehlen\",\"avatar\":\"https:\\\/\\\/s3.eu-central-1.amazonaws.com\\\/cioradio.acent.de\\\/contributor_neu_roland_von_gehlen.png\",\"role\":{\"id\":\"1\",\"slug\":\"gast\",\"title\":\"Gast\"},\"group\":null,\"comment\":null}]}}, {\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/wp-json\\\/podlove-web-player\\\/shortcode\\\/config\\\/acent\\\/theme\\\/acent\",\"data\":{\"activeTab\":null,\"subscribe-button\":null,\"share\":{\"channels\":[\"facebook\",\"twitter\",\"whats-app\",\"linkedin\",\"pinterest\",\"xing\",\"mail\",\"link\"],\"outlet\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/plugins\\\/podlove-web-player\\\/web-player\\\/share.html\",\"sharePlaytime\":true},\"related-episodes\":{\"source\":\"disabled\",\"value\":null},\"version\":5,\"theme\":{\"tokens\":{\"brand\":\"#E64415\",\"brandDark\":\"rgba(0, 0, 0, 1)\",\"brandDarkest\":\"#1A3A4A\",\"brandLightest\":\"rgba(255, 255, 255, 1)\",\"shadeDark\":\"#807E7C\",\"shadeBase\":\"#807E7C\",\"contrast\":\"#000\",\"alt\":\"#fff\"},\"fonts\":{\"ci\":{\"name\":\"ci\",\"family\":[\"-apple-system\",\"BlinkMacSystemFont\",\"Segoe UI\",\"Roboto\",\"Helvetica\",\"Arial\",\"sans-serif\",\"Apple Color Emoji\",\"Segoe UI Emoji\\\", \\\"Segoe UI Symbol\"],\"src\":[],\"weight\":800},\"regular\":{\"name\":\"regular\",\"family\":[\"-apple-system\",\"BlinkMacSystemFont\",\"Segoe UI\",\"Roboto\",\"Helvetica\",\"Arial\",\"sans-serif\",\"Apple Color Emoji\",\"Segoe UI Emoji\\\", \\\"Segoe UI Symbol\"],\"src\":[],\"weight\":300},\"bold\":{\"name\":\"bold\",\"family\":[\"-apple-system\",\"BlinkMacSystemFont\",\"Segoe UI\",\"Roboto\",\"Helvetica\",\"Arial\",\"sans-serif\",\"Apple Color Emoji\",\"Segoe UI Emoji\\\", \\\"Segoe UI Symbol\"],\"src\":[],\"weight\":700}}},\"base\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/plugins\\\/podlove-web-player\\\/web-player\\\/\"}}]);\n                podlovePlayer(player, \"https:\/\/acent.de\/en\/wp-json\/podlove-web-player\/shortcode\/publisher\/7834\", \"https:\/\/acent.de\/en\/wp-json\/podlove-web-player\/shortcode\/config\/acent\/theme\/acent\").then(function() {\n                  player && player.classList.remove(\"podlove-web-player-loading\");\n                });\n              });\n            <\/script>\n            <style>\n              .podlove-web-player.podlove-web-player-loading {\n                opacity: 0;\n              }\n            <\/style>\n        \n\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\t<div class=\"row mb-3\">\n\t\t\t<div class=\"col\">\n\t\t\t\t\t\t\t\t<ul class=\"episode_download_list\" style=\"margin-top: 20px; margin-left: 0px\">\n\t\t    \t    \t\t\t<li>\n\t\t\t\t<a href=\"https:\/\/acent.de\/en\/podlove\/file\/201\/s\/download\/c\/buttonlist\/cr011_was_cios_ueber_it_sicherheit_wissen_muessen_teil2.mp3\" class=\"button btn-primary btn-red\"><i class=\"fa fa-download\" aria-hidden=\"true\"><\/i> MP3 Audio <span>18 MB<\/span><\/a>\n\t\t\t<\/li>\n\t    \t\t    \t    \t\t\t<li>\n\t\t\t\t<a href=\"https:\/\/acent.de\/en\/podlove\/file\/200\/s\/download\/c\/buttonlist\/cr011_was_cios_ueber_it_sicherheit_wissen_muessen_teil2.m4a\" class=\"button btn-primary btn-red\"><i class=\"fa fa-download\" aria-hidden=\"true\"><\/i> M4A Audio <span>16 MB<\/span><\/a>\n\t\t\t<\/li>\n\t    \t<\/ul>\n<div style=\"clear: both\"><\/div>\t\t\t<\/div>\n\t\t<\/div>\n\t\t<p>\n\t\t\tFast t\u00e4glich erreichen uns Nachrichten zu Sicherheitsl\u00fccken in Softwareanwendungen und -systemen. Meldungen zu neuen Viren und die folgenden Sicherheitsupdates sind an der Tagesordnung. Und dann sind da noch viele Beispiele zu Sicherheitsl\u00fccken bei den verschiedensten Firmen: so mu\u00dfte eBay 2014 bspw. eine Datenpanne einr\u00e4umen, die den Zugriff auf Nutzernamen, Passw\u00f6rter, E-Mail- und Wohnadressen sowie Telefonnummern und Geburtstaten von 145 Millionen Nutzer erm\u00f6glichte. Bitcoin hatte jahrelang einen H\u00f6henflug als digitale W\u00e4hrung, bis Angreifer korrekte Transaktion durch eine gef\u00e4lschte ersetzten, so dass die Bitcoins an die Angreifer weitergeleitet wurden. In diesem Podcast erfahren Sie, was der Begriff IT-Sicherheit umfasst, mit welchen Angriffen m\u00fcssen Sie rechnen m\u00fcssen und was Sie als CIO tun k\u00f6nnen, um Ihr Unternehmen davor zu sch\u00fctzen.\n\t\t<\/p>\n","protected":false},"author":1,"featured_media":21333,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"tags":[17,21,56],"class_list":["post-7834","podcast","type-podcast","status-publish","has-post-thumbnail","hentry","tag-bsi-grundschutz","tag-iso-27001","tag-it-sicherheitsgesetz","themenkategorie-cyber-security","branchenkategorie-banken-versicherungen","branchenkategorie-energie-versorgung","branchenkategorie-handel-transport-logistik","branchenkategorie-industrie","branchenkategorie-pharma-gesundheit","branchenkategorie-private-equity","branchenkategorie-technologie-medien-telekommunikation","post"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ACENT AG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ACENT AG\" \/>\n<meta property=\"og:description\" content=\"Fast t\u00e4glich erreichen uns Nachrichten zu Sicherheitsl\u00fccken in Softwareanwendungen und -systemen. Meldungen zu neuen Viren und die folgenden Sicherheitsupdates sind an der Tagesordnung. Und dann sind da noch viele Beispiele zu Sicherheitsl\u00fccken bei den verschiedensten Firmen: so mu\u00dfte eBay 2014 bspw. eine Datenpanne einr\u00e4umen, die den Zugriff auf Nutzernamen, Passw\u00f6rter, E-Mail- und Wohnadressen sowie Telefonnummern und Geburtstaten von 145 Millionen Nutzer erm\u00f6glichte. Bitcoin hatte jahrelang einen H\u00f6henflug als digitale W\u00e4hrung, bis Angreifer korrekte Transaktion durch eine gef\u00e4lschte ersetzten, so dass die Bitcoins an die Angreifer weitergeleitet wurden. In diesem Podcast erfahren Sie, was der Begriff IT-Sicherheit umfasst, mit welchen Angriffen m\u00fcssen Sie rechnen m\u00fcssen und was Sie als CIO tun k\u00f6nnen, um Ihr Unternehmen davor zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/\" \/>\n<meta property=\"og:site_name\" content=\"ACENT AG\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-16T11:50:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Gehlen.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/\",\"name\":\"ACENT AG\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Gehlen.jpg\",\"datePublished\":\"2017-08-09T21:05:09+00:00\",\"dateModified\":\"2025-12-16T11:50:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/#primaryimage\",\"url\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Gehlen.jpg\",\"contentUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Creative-Podcast-Cover-Gehlen.jpg\",\"width\":1200,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/acent.de\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Episodes\",\"item\":\"https:\\\/\\\/acent.de\\\/en\\\/podcast\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was CIOs \u00fcber IT-Sicherheit wissen m\u00fcssen &#8211; Folge 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/\",\"name\":\"ACENT AG\",\"description\":\"Wir beraten CIOs\",\"publisher\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/acent.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\",\"name\":\"ACENT AG\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/1507_Acent-Logo-neu_OK.jpg\",\"contentUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/1507_Acent-Logo-neu_OK.jpg\",\"width\":354,\"height\":63,\"caption\":\"ACENT AG\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ACENT AG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/","og_locale":"en_US","og_type":"article","og_title":"ACENT AG","og_description":"Fast t\u00e4glich erreichen uns Nachrichten zu Sicherheitsl\u00fccken in Softwareanwendungen und -systemen. Meldungen zu neuen Viren und die folgenden Sicherheitsupdates sind an der Tagesordnung. Und dann sind da noch viele Beispiele zu Sicherheitsl\u00fccken bei den verschiedensten Firmen: so mu\u00dfte eBay 2014 bspw. eine Datenpanne einr\u00e4umen, die den Zugriff auf Nutzernamen, Passw\u00f6rter, E-Mail- und Wohnadressen sowie Telefonnummern und Geburtstaten von 145 Millionen Nutzer erm\u00f6glichte. Bitcoin hatte jahrelang einen H\u00f6henflug als digitale W\u00e4hrung, bis Angreifer korrekte Transaktion durch eine gef\u00e4lschte ersetzten, so dass die Bitcoins an die Angreifer weitergeleitet wurden. In diesem Podcast erfahren Sie, was der Begriff IT-Sicherheit umfasst, mit welchen Angriffen m\u00fcssen Sie rechnen m\u00fcssen und was Sie als CIO tun k\u00f6nnen, um Ihr Unternehmen davor zu sch\u00fctzen.","og_url":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/","og_site_name":"ACENT AG","article_modified_time":"2025-12-16T11:50:15+00:00","og_image":[{"width":1200,"height":1200,"url":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Gehlen.jpg","type":"image\/jpeg"}],"twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/","url":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/","name":"ACENT AG","isPartOf":{"@id":"https:\/\/acent.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/#primaryimage"},"image":{"@id":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/#primaryimage"},"thumbnailUrl":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Gehlen.jpg","datePublished":"2017-08-09T21:05:09+00:00","dateModified":"2025-12-16T11:50:15+00:00","breadcrumb":{"@id":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/#primaryimage","url":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Gehlen.jpg","contentUrl":"https:\/\/acent.de\/wp-content\/uploads\/2024\/08\/Creative-Podcast-Cover-Gehlen.jpg","width":1200,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/acent.de\/en\/cr011-2-was-cios-ueber-it-sicherheit-wissen-muessen-teil-ii\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/acent.de\/en\/"},{"@type":"ListItem","position":2,"name":"Episodes","item":"https:\/\/acent.de\/en\/podcast\/"},{"@type":"ListItem","position":3,"name":"Was CIOs \u00fcber IT-Sicherheit wissen m\u00fcssen &#8211; Folge 2"}]},{"@type":"WebSite","@id":"https:\/\/acent.de\/en\/#website","url":"https:\/\/acent.de\/en\/","name":"ACENT AG","description":"Wir beraten CIOs","publisher":{"@id":"https:\/\/acent.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/acent.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/acent.de\/en\/#organization","name":"ACENT AG","url":"https:\/\/acent.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/acent.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/acent.de\/wp-content\/uploads\/2017\/05\/1507_Acent-Logo-neu_OK.jpg","contentUrl":"https:\/\/acent.de\/wp-content\/uploads\/2017\/05\/1507_Acent-Logo-neu_OK.jpg","width":354,"height":63,"caption":"ACENT AG"},"image":{"@id":"https:\/\/acent.de\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes\/7834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes"}],"about":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/types\/podcast"}],"author":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/comments?post=7834"}],"version-history":[{"count":8,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes\/7834\/revisions"}],"predecessor-version":[{"id":24404,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/episodes\/7834\/revisions\/24404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/media\/21333"}],"wp:attachment":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/media?parent=7834"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/tags?post=7834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}