DiscoverCybersecurity entschlüsselt
Cybersecurity entschlüsselt
Claim Ownership

Cybersecurity entschlüsselt

Author: Johannes Bauer & Reinhold Bentele

Subscribed: 21Played: 307
Share

Description

Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.
53 Episodes
Reverse
Anticheat

Anticheat

2024-11-19--:--

Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Tourniere füllen Hallen und und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?
State Level Actors

State Level Actors

2024-11-12--:--

Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?
X.509 Extensions

X.509 Extensions

2024-11-05--:--

Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter Anderem über Zertifikatserweiterungen, die X.509 Extensions.
Scoring

Scoring

2024-10-29--:--

Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?
Scanning

Scanning

2024-10-2229:14

Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?
Buzzwords

Buzzwords

2024-10-1530:06

Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?
Authentizität

Authentizität

2024-10-0827:18

Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?
Schnittstellen

Schnittstellen

2024-10-0132:03

In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?
Speicher

Speicher

2024-09-2428:33

Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?
Studiumsbeginn

Studiumsbeginn

2024-09-1736:33

Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?
Zielkonflikte

Zielkonflikte

2024-09-1030:20

Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?
Virtualisierung

Virtualisierung

2024-09-0327:02

Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander im Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?
Fachkräftemangel

Fachkräftemangel

2024-08-2739:40

Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.
CrowdStrike

CrowdStrike

2024-08-2029:55

Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?
Updates

Updates

2024-08-1327:59

Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?
Segmentierung

Segmentierung

2024-01-1629:17

Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.
Verbraucherfeindlich

Verbraucherfeindlich

2023-12-1931:57

Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welche Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?
Hackback

Hackback

2023-12-0527:23

Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?
Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?
Responsible Disclosure

Responsible Disclosure

2023-11-2132:47

Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?
loading