Folge 52: Anticheat

19. Nov. 2024 / Dauer 28:28
Wieso ist Schummeln auch bei digitalen Spielen ein Problem?

Unsere Frequenzen

Die neuesten Folgen

Folge 52: Anticheat

19. Nov. 2024 / Dauer 28:28

Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Tourniere füllen Hallen und und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?

Folge 51: State Level Actors

12. Nov. 2024 / Dauer 32:22

Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?

Folge 50: X.509 Extensions

5. Nov. 2024 / Dauer 28:53

Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter Anderem über Zertifikatserweiterungen, die X.509 Extensions.

Folge 49: Scoring

29. Okt. 2024 / Dauer 29:31

Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?

Folge 48: Scanning

22. Okt. 2024 / Dauer 29:15

Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?

Folge 47: Buzzwords

15. Okt. 2024 / Dauer 30:07

Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?

Folge 46: Authentizität

8. Okt. 2024 / Dauer 27:18

Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?

Folge 45: Schnittstellen

1. Okt. 2024 / Dauer 32:03

In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?

Folge 44: Speicher

24. Sept. 2024 / Dauer 28:34

Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?

Folge 43: Studiumsbeginn

17. Sept. 2024 / Dauer 36:33

Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?

Folge 42: Zielkonflikte

10. Sept. 2024 / Dauer 30:21

Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?

Folge 41: Virtualisierung

3. Sept. 2024 / Dauer 27:02

Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander im Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?

Folge 40: Fachkräftemangel

27. Aug. 2024 / Dauer 39:41

Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.

Folge 39: CrowdStrike

20. Aug. 2024 / Dauer 29:56

Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?

Folge 38: Updates

13. Aug. 2024 / Dauer 28:00

Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?

Folge 37: Segmentierung

16. Jan. 2024 / Dauer 29:18

Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.

Folge 36: Verbraucherfeindlich

19. Dez. 2023 / Dauer 31:57

Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welche Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?

Folge 35: Hackback

5. Dez. 2023 / Dauer 27:24

Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?

Folge 34: Staatliche Datensammler

28. Nov. 2023 / Dauer 28:34

Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?

Folge 33: Responsible Disclosure

21. Nov. 2023 / Dauer 32:48

Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?

Folge 32: Jobs

14. Nov. 2023 / Dauer 31:34

Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?

Folge 31: Sommerpause

13. Juni 2023 / Dauer 15:24

Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.

Folge 30: Tracker

6. Juni 2023 / Dauer 29:41

In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?

Folge 29: Fax

30. Mai 2023 / Dauer 33:57

Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?

Folge 28: Backdoor

24. Mai 2023 / Dauer 29:33

Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?

Folge 27: DSGVO

16. Mai 2023 / Dauer 34:04

Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?

Folge 26: Betriebssysteme

9. Mai 2023 / Dauer 31:07

Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?

Folge 25: Funkprotokolle

2. Mai 2023 / Dauer 31:42

Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?

Folge 24: Cyberversicherungen

18. Apr. 2023 / Dauer 30:38

Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?

Folge 23: Elliptische Kurven

11. Apr. 2023 / Dauer 29:05

Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?

Folge 22: Produktzertifizierung

4. Apr. 2023 / Dauer 30:04

Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?

Folge 21: Prozess- und Personenzertifizierung

28. März 2023 / Dauer 34:05

Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?

Folge 20: Seitenkanalangriffe

21. März 2023 / Dauer 27:53

Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalten zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?

Folge 19: Verantwortung

14. März 2023 / Dauer 29:36

Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?

Folge 18: Hardwaresicherheit

7. März 2023 / Dauer 27:16

Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?

Folge 17: Hacker

28. Feb. 2023 / Dauer 27:45

In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?

Folge 16: ChatGPT

21. Feb. 2023 / Dauer 26:47

ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?

Folge 15: BSI

8. Nov. 2022 / Dauer 26:59

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?

Folge 14: Zero Trust

27. Okt. 2022 / Dauer 29:50

Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?

Folge 13: Große Zahlen

22. Okt. 2022 / Dauer 36:12

Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?

Folge 12: Scam

7. Okt. 2022 / Dauer 31:33

Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?

Folge 11: Digitale Spuren

6. Okt. 2022 / Dauer 32:50

Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?

Folge 10: Digitale Zertifikate

27. Aug. 2022 / Dauer 33:42

Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen Sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?

Folge 9: Quantenkryptografie

18. Aug. 2022 / Dauer 39:42

Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.

Folge 8: Authentisierung

12. Aug. 2022 / Dauer 25:21

Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?

Folge 7: Viren, Würmer und Trojaner

4. Aug. 2022 / Dauer 26:40

Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?

Folge 6: VPNs

29. Juli 2022 / Dauer 27:18

VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?

Folge 5: Die Cybersicherheitsagenda

26. Juli 2022 / Dauer 31:39

Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potentiellen Gefahren sehen wir hinter den vage formulierten Zielen?

Folge 4: Kopierschutzmaßnahmen

25. Juli 2022 / Dauer 33:09

Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen hat und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?

Folge 3: Sicherheit in der Softwareentwicklung

19. Juli 2022 / Dauer 34:39

Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?

Folge 2: Passwörter

18. Juli 2022 / Dauer 29:47

Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?

Folge 1: Verschlüsselung

15. Juli 2022 / Dauer 27:40

Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?

Folge 0: Introfolge

14. Juli 2022 / Dauer 26:13

In der ersten Folgen stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?

Die Podcaster

Johannes Bauer

Johannes Bauer

Professor für Cyber Security
DHBW Mannheim

Reinhold Bentele

Reinhold Bentele

Agile Master
Bosch