Einführung in die Cyber Security

In jeder Episode betrachten wir einen anderen Aspekt der IT-Sicherheit. Wir bewegen uns entlang der Vorlesung 'Einführung in die Cyber Security' der Fakultät für Informatik an der Technischen Hochschule Mannheim.

Betriebssystemsicherheit - Teil 1

Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?

12-01
01:17:55

Digitale Identitäten und Föderation

Was sind digitale Identitäten? Wie funktioniert Single-Sign-On (SSO) und Föderation? Welche Protokolle kommen zum Einsatz?

11-24
01:24:08

Autorisierung

Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.

11-17
01:19:58

Cyber Self-Defense

Ein paar praktische Tipps, wie man sich selbst im Cyber Space schützen kann.

11-10
01:34:13

Authentifizierung - Teil 2

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?

11-03
01:19:53

Authentifizierung - Teil 1

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?

10-27
01:12:09

Reverse Engineering

Wie entlockt man Viren und anderer Software ihre Geheimnisse?

10-20
01:10:53

Quantencomputer, Quantenkryptographie und Post-Quantenkryptographie

Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?

10-13
59:38

Sichere Softwareentwicklung

Wie sorgt man dafür, dass Sicherheitslücken bei der Softwareentwicklung gar nicht erst entstehen?

10-06
01:26:57

Penetrationtest gegen das CERN - Ein Erfahungsbericht

Wie ist es, wenn eine Gruppe von Studierenden der Cyber Security eine der größten Forschungseinrichtungen der Welt angreifen darf?

09-29
54:02

Ransomware

Was ist Ransomware? Wie erkennt man einen Angriff und was kann man dagegen tun?

12-08
57:48

Netzwerke und Netzwerksicherheit

Wie funktionieren Netzwerke und welche Maßnahmen zu ihrer Absicherung gibt es?

11-29
48:13

Wie verhindert man Angriffe?

Cyber Feng Shui: Anstatt immer nur alles kaputt zu machen, geht es heute um die konstruktive Seite der Cyber Security. Wie kann ich mich vor Angriffen schützen und welche Faktoren sind dabei entscheidend?

11-27
58:20

Was ist eine Schwachstelle?

Jeder Angriff im Internet benötigt eine Schwachstelle. Diese Folge dreht sich um die Frage, was notwendig ist, um eine Schwachstelle auszunutzen sowie wie diese kategorisiert und bewertet werden.

11-20
47:28

Passwörter und Authentifizierung

Passwörter sind seit Menschengedenken ein wichtiges Instrument zur Authentifizierung von Personen, das in die Welt des Internets mitgenommen wurden. Doch ist das überhaupt sicher? Diese und andere Fragen rund um Passwörter, Multifaktorauthentifizierung, Passkeys und Passwortmanager werden in dieser Folge beantwortet.

11-13
49:22

Werkzeuge zum Pentesting

In dieser Folge dreht sich alles um den Arbeitsplatz einer Hacker:in. Welche Tools werden verwendet? In welchem Gebieten kann man alles hacken? Im Konkreten dreht es sich um die Themen Web-Pentesting, Passwörter, Netzwerke und Datenbanken.

11-06
49:21

Wie arbeitet ein Hacker oder eine Hackerin?

Ein Blick in den Alltag eines White Hat Hackers oder eine Hackerin: Wie geht eine solche Person vor, welche Fähigkeiten hat sie und welche Werkzeuge kommen zum Einsatz?

10-30
50:14

Kryptographie - Teil 2

Weitere Einblicke in die Kryptographie: Asymmetrische Verfahren, Hash-Algorithmen und Zertifikate.

10-25
49:28

Kryptographie - Teil 1

Eine erste Einführung in die Kryptographie. Kryptographie, Kryptologie, Kryptoanalyse und Steganographie. Symmetrische Krypto-Verfahren.

10-16
21:10

Schutzmaßnahmen

Techniken und technische Maßnahmen zum Schutz vor Cyber-Angriffen, z.B. wie wichtig Verschlüsselung ist.

10-05
01:17:47

Recommend Channels