Folge 22: Produktzertifizierung
Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?
Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?
Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?
Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalte zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?
Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?
Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?
In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?
ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?
Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?
Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?
Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?
Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?
Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?
Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.
Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?
Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?
VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?
Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potenziellen Gefahren sehen wir hinter den vage formulierten Zielen?
Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?
Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?
Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?
Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?
In der ersten Folge stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?