Episodes
Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?
Published 05/24/23
Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?
Published 05/16/23
Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?
Published 05/09/23
Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?
Published 05/02/23
Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?
Published 04/18/23
Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?
Published 04/11/23
Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?
Published 04/04/23
Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?
Published 03/28/23
Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalten zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?
Published 03/21/23
Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?
Published 03/14/23
Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?
Published 03/07/23
In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?
Published 02/28/23
ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?
Published 02/21/23
BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?
Published 11/08/22
Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?
Published 10/27/22
Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?
Published 10/22/22
Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?
Published 10/07/22
Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?
Published 10/06/22
Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen Sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?
Published 08/27/22
Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.
Published 08/18/22
Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?
Published 08/12/22
Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?
Published 08/04/22
VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?
Published 07/29/22
Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potentiellen Gefahren sehen wir hinter den vage formulierten Zielen?
Published 07/26/22
Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen hat und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?
Published 07/25/22