Erkennung und Vermeidung von Schwachstellen in Software und Hardware
Ohne die IT geht im Büro und im Betrieb kaum etwas, aber wie können wir uns vor Cyberangriffen besser schützen? Wie verhalten wir uns im Ernstfall, wenn ein Angriff erfolgt?
In dieser Veranstaltungsreihe werden wir diesen Fragen nachgehen.
Teil 2 – Schwachstellen im System adressiert folgende Fragestellungen:
- Wie können Schwachstellen in Software und Hardware identifiziert werden?
- Wie können die Risiken durch Schwachstellen abgeschätzt werden?
- Wie ist der Umgang mit Schwachstellen in Software und Hardware?
- Wie können ältere Maschinen und Geräte noch genutzt werden?