Cybersecurity entschlusselt
Technology Podcasts
Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.
Location:
United States
Genres:
Technology Podcasts
Description:
Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.
Language:
German
Episodes
Segmentierung
1/16/2024
Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.
Duration:00:29:18
Verbraucherfeindlich
12/19/2023
Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welche Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?
Duration:00:31:57
Hackback
12/5/2023
Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?
Duration:00:27:24
Staatliche Datensammler
11/28/2023
Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?
Duration:00:28:34
Responsible Disclosure
11/21/2023
Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?
Duration:00:32:48
Jobs
11/14/2023
Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?
Duration:00:31:34
Sommerpause
6/13/2023
Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.
Duration:00:15:24
Tracker
6/6/2023
In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?
Duration:00:29:41
Fax
5/30/2023
Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?
Duration:00:33:57
Backdoor
5/24/2023
Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?
Duration:00:29:33
DSGVO
5/16/2023
Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?
Duration:00:34:04
Betriebssysteme
5/9/2023
Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?
Duration:00:31:07
Funkprotokolle
5/2/2023
Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?
Duration:00:31:42
Cyberversicherungen
4/18/2023
Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?
Duration:00:30:38
Elliptische Kurven
4/11/2023
Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?
Duration:00:29:05
Produktzertifizierung
4/4/2023
Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?
Duration:00:30:04
Prozess- und Personenzertifizierung
3/28/2023
Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?
Duration:00:34:05
Seitenkanalangriffe
3/21/2023
Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalten zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?
Duration:00:27:53
Verantwortung
3/14/2023
Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?
Duration:00:29:36
Hardwaresicherheit
3/7/2023
Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?
Duration:00:27:16