Folge 37: Segmentierung

16. Jan. 2024 / Dauer 29:18
Welche Mechanismen gibt es zur Segmentierung von Netzwerken?

Unsere Frequenzen

Die neuesten Folgen

Folge 37: Segmentierung

16. Jan. 2024 / Dauer 29:18

Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.

Folge 36: Verbraucherfeindlich

19. Dez. 2023 / Dauer 31:57

Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welche Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?

Folge 35: Hackback

5. Dez. 2023 / Dauer 27:24

Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?

Folge 34: Staatliche Datensammler

28. Nov. 2023 / Dauer 28:34

Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?

Folge 33: Responsible Disclosure

21. Nov. 2023 / Dauer 32:48

Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?

Folge 32: Jobs

14. Nov. 2023 / Dauer 31:34

Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?

Folge 31: Sommerpause

13. Juni 2023 / Dauer 15:24

Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.

Folge 30: Tracker

6. Juni 2023 / Dauer 29:41

In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?

Folge 29: Fax

30. Mai 2023 / Dauer 33:57

Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?

Folge 28: Backdoor

24. Mai 2023 / Dauer 29:33

Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?

Folge 27: DSGVO

16. Mai 2023 / Dauer 34:04

Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?

Folge 26: Betriebssysteme

9. Mai 2023 / Dauer 31:07

Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?

Folge 25: Funkprotokolle

2. Mai 2023 / Dauer 31:42

Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?

Folge 24: Cyberversicherungen

18. Apr. 2023 / Dauer 30:38

Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?

Folge 23: Elliptische Kurven

11. Apr. 2023 / Dauer 29:05

Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?

Folge 22: Produktzertifizierung

4. Apr. 2023 / Dauer 30:04

Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?

Folge 21: Prozess- und Personenzertifizierung

28. März 2023 / Dauer 34:05

Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?

Folge 20: Seitenkanalangriffe

21. März 2023 / Dauer 27:53

Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalten zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?

Folge 19: Verantwortung

14. März 2023 / Dauer 29:36

Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?

Folge 18: Hardwaresicherheit

7. März 2023 / Dauer 27:16

Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?

Folge 17: Hacker

28. Feb. 2023 / Dauer 27:45

In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?

Folge 16: ChatGPT

21. Feb. 2023 / Dauer 26:47

ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?

Folge 15: BSI

8. Nov. 2022 / Dauer 26:59

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?

Folge 14: Zero Trust

27. Okt. 2022 / Dauer 29:50

Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?

Folge 13: Große Zahlen

22. Okt. 2022 / Dauer 36:12

Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?

Folge 12: Scam

7. Okt. 2022 / Dauer 31:33

Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?

Folge 11: Digitale Spuren

6. Okt. 2022 / Dauer 32:50

Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?

Folge 10: Digitale Zertifikate

27. Aug. 2022 / Dauer 33:42

Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen Sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?

Folge 9: Quantenkryptografie

18. Aug. 2022 / Dauer 39:42

Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.

Folge 8: Authentisierung

12. Aug. 2022 / Dauer 25:21

Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?

Folge 7: Viren, Würmer und Trojaner

4. Aug. 2022 / Dauer 26:40

Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?

Folge 6: VPNs

29. Juli 2022 / Dauer 27:18

VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?

Folge 5: Die Cybersicherheitsagenda

26. Juli 2022 / Dauer 31:39

Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potentiellen Gefahren sehen wir hinter den vage formulierten Zielen?

Folge 4: Kopierschutzmaßnahmen

25. Juli 2022 / Dauer 33:09

Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen hat und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?

Folge 3: Sicherheit in der Softwareentwicklung

19. Juli 2022 / Dauer 34:39

Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?

Folge 2: Passwörter

18. Juli 2022 / Dauer 29:47

Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?

Folge 1: Verschlüsselung

15. Juli 2022 / Dauer 27:40

Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?

Folge 0: Introfolge

14. Juli 2022 / Dauer 26:13

In der ersten Folgen stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?

Die Podcaster

Johannes Bauer

Johannes Bauer

Professor für Cyber Security
DHBW Mannheim

Reinhold Bentele

Reinhold Bentele

Agile Master
Bosch