Folge 72: Backup

Di., 31. März 2026 / Dauer 31:31
Was zeichnet eine gute Datensicherung aus?

Unsere Frequenzen

Folgen

Folge 47: Buzzwords

Di., 15. Okt. 2024 / Dauer 30:07

Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?

Folge 46: Authentizität

Di., 8. Okt. 2024 / Dauer 27:18

Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?

Folge 45: Schnittstellen

Di., 1. Okt. 2024 / Dauer 32:03

In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?

Folge 44: Speicher

Di., 24. Sept. 2024 / Dauer 28:34

Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?

Folge 43: Studiumsbeginn

Di., 17. Sept. 2024 / Dauer 36:33

Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?

Folge 42: Zielkonflikte

Di., 10. Sept. 2024 / Dauer 30:21

Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?

Folge 41: Virtualisierung

Di., 3. Sept. 2024 / Dauer 27:02

Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander in Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?

Folge 40: Fachkräftemangel

Di., 27. Aug. 2024 / Dauer 39:41

Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.

Folge 39: CrowdStrike

Di., 20. Aug. 2024 / Dauer 29:56

Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?

Folge 38: Updates

Di., 13. Aug. 2024 / Dauer 28:00

Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?

Folge 37: Segmentierung

Di., 16. Jan. 2024 / Dauer 29:18

Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE 802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.

Folge 36: Verbraucherfeindlich

Di., 19. Dez. 2023 / Dauer 31:57

Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?

Folge 35: Hackback

Di., 5. Dez. 2023 / Dauer 27:24

Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?

Folge 34: Staatliche Datensammler

Di., 28. Nov. 2023 / Dauer 28:34

Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?

Folge 33: Responsible Disclosure

Di., 21. Nov. 2023 / Dauer 32:48

Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?

Folge 32: Jobs

Di., 14. Nov. 2023 / Dauer 31:34

Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?

Folge 31: Sommerpause

Di., 13. Juni 2023 / Dauer 15:24

Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.

Folge 30: Tracker

Di., 6. Juni 2023 / Dauer 29:41

In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?

Folge 29: Fax

Di., 30. Mai 2023 / Dauer 33:57

Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?

Folge 28: Backdoor

Mi., 24. Mai 2023 / Dauer 29:33

Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?

Folge 27: DSGVO

Di., 16. Mai 2023 / Dauer 34:04

Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?

Folge 26: Betriebssysteme

Di., 9. Mai 2023 / Dauer 31:07

Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?

Folge 25: Funkprotokolle

Di., 2. Mai 2023 / Dauer 31:42

Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?

Folge 24: Cyberversicherungen

Di., 18. Apr. 2023 / Dauer 30:38

Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?

Folge 23: Elliptische Kurven

Di., 11. Apr. 2023 / Dauer 29:05

Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?

73 Folgen insgesamt, Seite 2 von 3 Vorige Seite Nächste Seite

Die Podcaster

Johannes Bauer

Johannes Bauer

Professor für Cyber Security
DHBW Mannheim

Reinhold Bentele

Reinhold Bentele

Director Agile Mastering
Uhlmann Pac-Systeme GmbH