DiscoverEinführung in die Cyber Security
Einführung in die Cyber Security
Claim Ownership

Einführung in die Cyber Security

Author: Thomas Smits

Subscribed: 15Played: 136
Share

Description

In jeder Episode betrachten wir einen anderen Aspekt der IT-Sicherheit. Wir bewegen uns entlang der Vorlesung 'Einführung in die Cyber Security' der Fakultät für Informatik an der Technischen Hochschule Mannheim.
23 Episodes
Reverse
Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?
Was sind digitale Identitäten? Wie funktioniert Single-Sign-On (SSO) und Föderation? Welche Protokolle kommen zum Einsatz?
Autorisierung

Autorisierung

2025-11-1701:19:58

Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.
Cyber Self-Defense

Cyber Self-Defense

2025-11-1001:34:13

Ein paar praktische Tipps, wie man sich selbst im Cyber Space schützen kann.
Authentifizierung - Teil 2

Authentifizierung - Teil 2

2025-11-0301:19:53

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Authentifizierung - Teil 1

Authentifizierung - Teil 1

2025-10-2701:12:09

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Reverse Engineering

Reverse Engineering

2025-10-2001:10:53

Wie entlockt man Viren und anderer Software ihre Geheimnisse?
Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?
Sichere Softwareentwicklung

Sichere Softwareentwicklung

2025-10-0601:26:57

Wie sorgt man dafür, dass Sicherheitslücken bei der Softwareentwicklung gar nicht erst entstehen?
Wie ist es, wenn eine Gruppe von Studierenden der Cyber Security eine der größten Forschungseinrichtungen der Welt angreifen darf?
Ransomware

Ransomware

2024-12-0857:48

Was ist Ransomware? Wie erkennt man einen Angriff und was kann man dagegen tun?
Wie funktionieren Netzwerke und welche Maßnahmen zu ihrer Absicherung gibt es?
Cyber Feng Shui: Anstatt immer nur alles kaputt zu machen, geht es heute um die konstruktive Seite der Cyber Security. Wie kann ich mich vor Angriffen schützen und welche Faktoren sind dabei entscheidend?
Jeder Angriff im Internet benötigt eine Schwachstelle. Diese Folge dreht sich um die Frage, was notwendig ist, um eine Schwachstelle auszunutzen sowie wie diese kategorisiert und bewertet werden.
Passwörter sind seit Menschengedenken ein wichtiges Instrument zur Authentifizierung von Personen, das in die Welt des Internets mitgenommen wurden. Doch ist das überhaupt sicher? Diese und andere Fragen rund um Passwörter, Multifaktorauthentifizierung, Passkeys und Passwortmanager werden in dieser Folge beantwortet.
In dieser Folge dreht sich alles um den Arbeitsplatz einer Hacker:in. Welche Tools werden verwendet? In welchem Gebieten kann man alles hacken? Im Konkreten dreht es sich um die Themen Web-Pentesting, Passwörter, Netzwerke und Datenbanken.
Ein Blick in den Alltag eines White Hat Hackers oder eine Hackerin: Wie geht eine solche Person vor, welche Fähigkeiten hat sie und welche Werkzeuge kommen zum Einsatz?
Kryptographie - Teil 2

Kryptographie - Teil 2

2024-10-2549:28

Weitere Einblicke in die Kryptographie: Asymmetrische Verfahren, Hash-Algorithmen und Zertifikate.
Kryptographie - Teil 1

Kryptographie - Teil 1

2024-10-1621:10

Eine erste Einführung in die Kryptographie. Kryptographie, Kryptologie, Kryptoanalyse und Steganographie. Symmetrische Krypto-Verfahren.
Schutzmaßnahmen

Schutzmaßnahmen

2024-10-0501:17:47

Techniken und technische Maßnahmen zum Schutz vor Cyber-Angriffen, z.B. wie wichtig Verschlüsselung ist.
loading
Comments 
loading