Zeroday   /     0d115 - Jobs in der InfoSec

Description

In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile. Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Subtitle
Der Podcast für Informationssicherheit und Datenschutz
Duration
03:47:00
Publishing date
2024-06-07 11:51
Link
https://0x0d.de/2024/06/0d115-jobs-in-der-infosec/
Deep link
https://0x0d.de/2024/06/0d115-jobs-in-der-infosec/#
Contributors
  Stefan und Sven
author  
Enclosures
https://0x0d.de/podlove/file/962/s/feed/c/mp3/0d115.mp3
audio/mpeg

Shownotes

In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile. 

Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein.

Kontakt:

Website: 0x0d.de  – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)

Hausmeisterei

Datenverluste 

News

Thema: Jobs in der InfoSec

Aufgenommen am: 06.06.2024
Veröffentlicht am: 07.06.2024
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Deeplinks to Chapters

00:00:00.000 Vorintro
255
00:00:30.687 Intro
255
00:01:32.490 Begrüßung und Hausmeisterei
255
00:56:36.277 Datenverluste
255
255
02:13:16.490 Thema: Jobs in der InfoSec
255
03:26:43.200 Fun and other Thinks
255