Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?
Was sind digitale Identitäten? Wie funktioniert Single-Sign-On (SSO) und Föderation? Welche Protokolle kommen zum Einsatz?
Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.
Ein paar praktische Tipps, wie man sich selbst im Cyber Space schützen kann.
Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?
Wie sorgt man dafür, dass Sicherheitslücken bei der Softwareentwicklung gar nicht erst entstehen?
Wie ist es, wenn eine Gruppe von Studierenden der Cyber Security eine der größten Forschungseinrichtungen der Welt angreifen darf?
Was ist Ransomware? Wie erkennt man einen Angriff und was kann man dagegen tun?
Wie funktionieren Netzwerke und welche Maßnahmen zu ihrer Absicherung gibt es?
Cyber Feng Shui: Anstatt immer nur alles kaputt zu machen, geht es heute um die konstruktive Seite der Cyber Security. Wie kann ich mich vor Angriffen schützen und welche Faktoren sind dabei entscheidend?
Jeder Angriff im Internet benötigt eine Schwachstelle. Diese Folge dreht sich um die Frage, was notwendig ist, um eine Schwachstelle auszunutzen sowie wie diese kategorisiert und bewertet werden.
Passwörter sind seit Menschengedenken ein wichtiges Instrument zur Authentifizierung von Personen, das in die Welt des Internets mitgenommen wurden. Doch ist das überhaupt sicher? Diese und andere Fragen rund um Passwörter, Multifaktorauthentifizierung, Passkeys und Passwortmanager werden in dieser Folge beantwortet.
In dieser Folge dreht sich alles um den Arbeitsplatz einer Hacker:in. Welche Tools werden verwendet? In welchem Gebieten kann man alles hacken? Im Konkreten dreht es sich um die Themen Web-Pentesting, Passwörter, Netzwerke und Datenbanken.
Ein Blick in den Alltag eines White Hat Hackers oder eine Hackerin: Wie geht eine solche Person vor, welche Fähigkeiten hat sie und welche Werkzeuge kommen zum Einsatz?
Weitere Einblicke in die Kryptographie: Asymmetrische Verfahren, Hash-Algorithmen und Zertifikate.
Eine erste Einführung in die Kryptographie. Kryptographie, Kryptologie, Kryptoanalyse und Steganographie. Symmetrische Krypto-Verfahren.
Techniken und technische Maßnahmen zum Schutz vor Cyber-Angriffen, z.B. wie wichtig Verschlüsselung ist.