Folge 57: Blockchain

Di., 12. Aug. 2025 / Dauer 36:25
Wie funktioniert eine Blockchain eigentlich und wo liegt ihr Potenzial jenseits von Kryptowährungen?

Unsere Frequenzen

Folgen

Folge 57: Blockchain

Di., 12. Aug. 2025 / Dauer 36:25

Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist. Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?

Folge 56: Steganografie Lösung

Di., 5. Aug. 2025 / Dauer 19:45

In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.

Folge 55: Steganografie

Di., 10. Dez. 2024 / Dauer 33:23

Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen?

Weihnachtsrätsel 2024: cybersecurity-entschluesselt.de/challenge/2024

Folge 54: Störungen

Di., 3. Dez. 2024 / Dauer 30:10

Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?

Folge 53: NFC

Di., 26. Nov. 2024 / Dauer 32:22

Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.

Folge 52: Anticheat

Di., 19. Nov. 2024 / Dauer 28:28

Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?

Folge 51: State Level Actors

Di., 12. Nov. 2024 / Dauer 32:22

Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?

Folge 50: X.509 Extensions

Di., 5. Nov. 2024 / Dauer 28:53

Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter anderem über Zertifikatserweiterungen, die X.509 Extensions.

Folge 49: Scoring

Di., 29. Okt. 2024 / Dauer 29:31

Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?

Folge 48: Scanning

Di., 22. Okt. 2024 / Dauer 29:15

Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?

Folge 47: Buzzwords

Di., 15. Okt. 2024 / Dauer 30:07

Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?

Folge 46: Authentizität

Di., 8. Okt. 2024 / Dauer 27:18

Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?

Folge 45: Schnittstellen

Di., 1. Okt. 2024 / Dauer 32:03

In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?

Folge 44: Speicher

Di., 24. Sept. 2024 / Dauer 28:34

Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?

Folge 43: Studiumsbeginn

Di., 17. Sept. 2024 / Dauer 36:33

Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?

Folge 42: Zielkonflikte

Di., 10. Sept. 2024 / Dauer 30:21

Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?

Folge 41: Virtualisierung

Di., 3. Sept. 2024 / Dauer 27:02

Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander in Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?

Folge 40: Fachkräftemangel

Di., 27. Aug. 2024 / Dauer 39:41

Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.

Folge 39: CrowdStrike

Di., 20. Aug. 2024 / Dauer 29:56

Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?

Folge 38: Updates

Di., 13. Aug. 2024 / Dauer 28:00

Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?

Folge 37: Segmentierung

Di., 16. Jan. 2024 / Dauer 29:18

Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE 802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.

Folge 36: Verbraucherfeindlich

Di., 19. Dez. 2023 / Dauer 31:57

Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?

Folge 35: Hackback

Di., 5. Dez. 2023 / Dauer 27:24

Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?

Folge 34: Staatliche Datensammler

Di., 28. Nov. 2023 / Dauer 28:34

Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?

Folge 33: Responsible Disclosure

Di., 21. Nov. 2023 / Dauer 32:48

Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?

58 Folgen insgesamt, Seite 1 von 3 Nächste Seite

Die Podcaster

Johannes Bauer

Johannes Bauer

Professor für Cyber Security
DHBW Mannheim

Reinhold Bentele

Reinhold Bentele

Agile Master
Bosch