<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Cybersecurity entschlüsselt</title><atom:link href="https://cybersecurity-entschluesselt.de/rss.xml" rel="self" type="application/rss+xml"/><itunes:owner><itunes:name>Johannes Bauer &amp; Reinhold Bentele</itunes:name><itunes:email>mail@cybersecurity-entschluesselt.de</itunes:email></itunes:owner><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:category text="Technology"/><itunes:explicit>no</itunes:explicit><itunes:keywords>cyber,security,sicherheit,erklärt,erklärung,hacking,kryptografie,kryptographie</itunes:keywords><itunes:subtitle>Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.</itunes:subtitle><itunes:type>episodic</itunes:type><itunes:summary>Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.</itunes:summary><googleplay:category text="Technology"/><description>Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.</description><itunes:image href="https://cybersecurity-entschluesselt.de/static/images/cover.jpg"/><language>de-DE</language><link>https://cybersecurity-entschluesselt.de/</link><item><title>Introfolge</title><description>In der ersten Folge stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?</description><content:encoded>In der ersten Folge stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Introfolge</itunes:title><itunes:subtitle>Was ist dieser Podcast, welche Themen sind relevant und für wen ist er gedacht?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/000_2022_07_14_Introfolge.jpg</itunes:image><itunes:summary>In der ersten Folge stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?</itunes:summary><pubDate>Thu, 14 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/000_2022_07_14_Introfolge.mp3" type="audio/mpeg" length="25302487"/><duration>26:13</duration><guid isPermaLink="false">297aa69c-8310-4024-85eb-7a5db54f838c</guid></item><item><title>Verschlüsselung</title><description>Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?</description><content:encoded>Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Verschlüsselung</itunes:title><itunes:subtitle>Was ist Verschlüsselung eigentlich, wo kommt sie her und wo wird sie heutzutage im Internet eingesetzt?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/001_2022_07_15_Verschluesselung.jpg</itunes:image><itunes:summary>Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?</itunes:summary><pubDate>Fri, 15 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/001_2022_07_15_Verschluesselung.mp3" type="audio/mpeg" length="26697222"/><duration>27:40</duration><guid isPermaLink="false">54fbde2e-f292-4dd1-8ec2-52119716339f</guid></item><item><title>Passwörter</title><description>Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?</description><content:encoded>Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Passwörter</itunes:title><itunes:subtitle>Was ist ein sicheres Passwort und auf was sollte man beim Umgang mit Passwörtern achten?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/002_2022_07_18_Passwoerter.jpg</itunes:image><itunes:summary>Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?</itunes:summary><pubDate>Mon, 18 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/002_2022_07_18_Passwoerter.mp3" type="audio/mpeg" length="28730877"/><duration>29:47</duration><guid isPermaLink="false">9851ef42-b213-465f-a7e9-dfac34f7cbc3</guid></item><item><title>Sicherheit in der Softwareentwicklung</title><description>Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?</description><content:encoded>Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Sicherheit in der Softwareentwicklung</itunes:title><itunes:subtitle>Wie verhält es sich mit Sicherheit in der Softwareentwicklung? Wie bauen Programmierer sichere Software?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/003_2022_07_19_Sicherheit_in_der_Softwareentwicklung.jpg</itunes:image><itunes:summary>Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?</itunes:summary><pubDate>Tue, 19 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/003_2022_07_19_Sicherheit_in_der_Softwareentwicklung.mp3" type="audio/mpeg" length="33398183"/><duration>34:39</duration><guid isPermaLink="false">f0305100-283f-47f3-9772-9cb123ab3ede</guid></item><item><title>Kopierschutzmaßnahmen</title><description>Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?</description><content:encoded>Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Kopierschutzmaßnahmen</itunes:title><itunes:subtitle>Mit welchen Maßnahmen schützen Inhalte- und Softwareanbieter ihre Werke und wie werden diese Maßnahmen umgangen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/004_2022_07_25_Kopierschutzmassnahmen.jpg</itunes:image><itunes:summary>Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?</itunes:summary><pubDate>Mon, 25 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/004_2022_07_25_Kopierschutzmassnahmen.mp3" type="audio/mpeg" length="31963286"/><duration>33:09</duration><guid isPermaLink="false">10e1fc62-8b18-4321-aabd-bf9a87fd85a3</guid></item><item><title>Die Cybersicherheitsagenda</title><description>Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potenziellen Gefahren sehen wir hinter den vage formulierten Zielen?</description><content:encoded>Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potenziellen Gefahren sehen wir hinter den vage formulierten Zielen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Die Cybersicherheitsagenda</itunes:title><itunes:subtitle>Warum sollte sich die Gesellschaft kritisch mit der Cybersicherheitsagenda auseinandersetzen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/005_2022_07_26_Die_Cybersicherheitsagenda.jpg</itunes:image><itunes:summary>Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potenziellen Gefahren sehen wir hinter den vage formulierten Zielen?</itunes:summary><pubDate>Tue, 26 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/005_2022_07_26_Die_Cybersicherheitsagenda.mp3" type="audio/mpeg" length="30515209"/><duration>31:39</duration><guid isPermaLink="false">e881c758-60be-46fc-9379-acdc218b2017</guid></item><item><title>VPNs</title><description>VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?</description><content:encoded>VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>VPNs</itunes:title><itunes:subtitle>Was ist ein VPN, wofür wird es eingesetzt und was sind die Risiken?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/006_2022_07_29_VPNs.jpg</itunes:image><itunes:summary>VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?</itunes:summary><pubDate>Fri, 29 Jul 2022 00:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/006_2022_07_29_VPNs.mp3" type="audio/mpeg" length="26344734"/><duration>27:18</duration><guid isPermaLink="false">1995ef3f-4b58-4239-9ff2-c46e2f04a488</guid></item><item><title>Viren, Würmer und Trojaner</title><description>Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?</description><content:encoded>Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Viren, Würmer und Trojaner</itunes:title><itunes:subtitle>Gibt es noch Viren, was sind Würmer und was macht ein Trojaner?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/007_2022_08_04_Viren_Wuermer_und_Trojaner.jpg</itunes:image><itunes:summary>Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?</itunes:summary><pubDate>Thu, 04 Aug 2022 09:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/007_2022_08_04_Viren_Wuermer_und_Trojaner.mp3" type="audio/mpeg" length="25730010"/><duration>26:40</duration><guid isPermaLink="false">e8e7c7a0-c04b-41b9-a16d-7486df35e552</guid></item><item><title>Authentisierung</title><description>Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?</description><content:encoded>Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Authentisierung</itunes:title><itunes:subtitle>Wie kommt es zu unserer Identität und wem vertrauen wir sie an?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/008_2022_08_12_Authentisierung.jpg</itunes:image><itunes:summary>Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?</itunes:summary><pubDate>Fri, 12 Aug 2022 09:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/008_2022_08_12_Authentisierung.mp3" type="audio/mpeg" length="24466740"/><duration>25:21</duration><guid isPermaLink="false">d694c4ab-b70d-49c8-b4e2-389fd9d954b6</guid></item><item><title>Quantenkryptografie</title><description>Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.</description><content:encoded>Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Quantenkryptografie</itunes:title><itunes:subtitle>Was für Auswirkungen haben Quantencomputer auf die Welt der Kryptografie und wie versuchen wir, das Problem anzugehen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/009_2022_08_18_Quantenkryptografie.jpg</itunes:image><itunes:summary>Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.</itunes:summary><pubDate>Thu, 18 Aug 2022 05:48:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/009_2022_08_18_Quantenkryptografie.mp3" type="audio/mpeg" length="38251865"/><duration>39:42</duration><guid isPermaLink="false">1ee64185-ff1a-4786-b9a9-6f5a8e0ff6bc</guid></item><item><title>Digitale Zertifikate</title><description>Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?</description><content:encoded>Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Digitale Zertifikate</itunes:title><itunes:subtitle>Was sind digitale Zertifikate und wofür brauchen wir sie?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/010_2022_08_27_Digitale_Zertifikate.jpg</itunes:image><itunes:summary>Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?</itunes:summary><pubDate>Sat, 27 Aug 2022 07:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/010_2022_08_27_Digitale_Zertifikate.mp3" type="audio/mpeg" length="32478329"/><duration>33:42</duration><guid isPermaLink="false">23428dae-33f7-4a2c-b915-9cbcbcb3510a</guid></item><item><title>Digitale Spuren</title><description>Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?</description><content:encoded>Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Digitale Spuren</itunes:title><itunes:subtitle>Welche Spuren hinterlassen wir, wenn wir uns im Internet oder mit digitalen Geräten bewegen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/011_2022_10_06_Digitale_Spuren.jpg</itunes:image><itunes:summary>Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?</itunes:summary><pubDate>Thu, 06 Oct 2022 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/011_2022_10_06_Digitale_Spuren.mp3" type="audio/mpeg" length="31650947"/><duration>32:50</duration><guid isPermaLink="false">94978d55-bba5-4aa6-9697-638be817df80</guid></item><item><title>Scam</title><description>Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?</description><content:encoded>Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Scam</itunes:title><itunes:subtitle>Was sind häufig verwendete Internet-Scams und wie schützt man sich dagegen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/012_2022_10_07_Scam.jpg</itunes:image><itunes:summary>Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?</itunes:summary><pubDate>Fri, 07 Oct 2022 07:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/012_2022_10_07_Scam.mp3" type="audio/mpeg" length="30423736"/><duration>31:33</duration><guid isPermaLink="false">03b8fc57-4e6f-443f-b877-949dae78e047</guid></item><item><title>Große Zahlen</title><description>Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?</description><content:encoded>Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Große Zahlen</itunes:title><itunes:subtitle>Welche Bedeutung haben große Zahlen, wenn es um Sicherheit geht?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/013_2022_10_22_Grosse_Zahlen.jpg</itunes:image><itunes:summary>Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können. Um welche Größen geht es dabei, wie lassen sie sich veranschaulichen und was hat ein winzig kleiner Dämon damit zu tun?</itunes:summary><pubDate>Sat, 22 Oct 2022 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/013_2022_10_22_Grosse_Zahlen.mp3" type="audio/mpeg" length="34884039"/><duration>36:12</duration><guid isPermaLink="false">a79d6790-ed53-4b24-a2ee-625959e49e31</guid></item><item><title>Zero Trust</title><description>Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?</description><content:encoded>Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Zero Trust</itunes:title><itunes:subtitle>Was ist die Zero Trust Architektur und welche Probleme sollen damit gelöst werden?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/014_2022_10_27_Zero_Trust.jpg</itunes:image><itunes:summary>Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter und warum ist es nicht unbedingt das Allheilmittel, für das es gehalten und beworben wird?</itunes:summary><pubDate>Thu, 27 Oct 2022 05:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/014_2022_10_27_Zero_Trust.mp3" type="audio/mpeg" length="28779218"/><duration>29:50</duration><guid isPermaLink="false">884df273-16ad-4dd0-9753-0ffd15a24b63</guid></item><item><title>BSI</title><description>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?</description><content:encoded>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>BSI</itunes:title><itunes:subtitle>Was ist das BSI und warum ist es in den Schlagzeilen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/015_2022_11_08_BSI.jpg</itunes:image><itunes:summary>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basiert diese konkret? Was steckt hinter den Forderungen, die Cyber-Sicherheitsbehörde des Bundes unabhängiger zu machen?</itunes:summary><pubDate>Tue, 08 Nov 2022 07:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/015_2022_11_08_BSI.mp3" type="audio/mpeg" length="26034207"/><duration>26:59</duration><guid isPermaLink="false">e9dbd13a-33f8-4363-b30c-1f071c08f2c5</guid></item><item><title>ChatGPT</title><description>ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?</description><content:encoded>ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>ChatGPT</itunes:title><itunes:subtitle>In welchen Aspekten kann ChatGPT im Hinblick auf Sicherheit kritisch betrachtet werden?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/016_2023_02_21_ChatGPT.jpg</itunes:image><itunes:summary>ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste integriert wird. Worin bestehen die Chancen im Einsatz von künstlicher Intelligenz und welche technischen als auch gesellschaftlichen Risiken gibt es?</itunes:summary><pubDate>Tue, 21 Feb 2023 06:20:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/016_2023_02_21_ChatGPT.mp3" type="audio/mpeg" length="25840833"/><duration>26:47</duration><guid isPermaLink="false">0150c6d3-1789-4c48-8bff-d09a79c039f4</guid></item><item><title>Hacker</title><description>In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?</description><content:encoded>In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Hacker</itunes:title><itunes:subtitle>Was ist ein Hacker?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/017_2023_02_28_Hacker.jpg</itunes:image><itunes:summary>In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspricht diese Vorstellung der Realität und was steckt hinter der als Hacking bezeichneten Beschäftigung?</itunes:summary><pubDate>Tue, 28 Feb 2023 06:20:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/017_2023_02_28_Hacker.mp3" type="audio/mpeg" length="26766418"/><duration>27:45</duration><guid isPermaLink="false">a97dbe72-69af-4b0c-9f70-8477dcf43bf6</guid></item><item><title>Hardwaresicherheit</title><description>Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?</description><content:encoded>Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Hardwaresicherheit</itunes:title><itunes:subtitle>Wie wird Sicherheit in Hardware implementiert?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/018_2023_03_07_Hardwaresicherheit.jpg</itunes:image><itunes:summary>Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährleisten diesen Schutz und welche weiteren Funktionen erhöhen die Sicherheit? Wie sehen die Einschränkungen aus?</itunes:summary><pubDate>Tue, 07 Mar 2023 06:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/018_2023_03_07_Hardwaresicherheit.mp3" type="audio/mpeg" length="26314675"/><duration>27:16</duration><guid isPermaLink="false">02c469e3-df43-4ea0-b390-42b9be4d5f69</guid></item><item><title>Verantwortung</title><description>Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?</description><content:encoded>Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Verantwortung</itunes:title><itunes:subtitle>Wer trägt die Verantwortung für Sicherheit?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/019_2023_03_14_Verantwortung.jpg</itunes:image><itunes:summary>Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns mit verkürzten Zuschreibungen zufrieden zu geben. Lohnt es sich daher, solche komplexen Ereignisse zum Anlass zu nehmen, über die Verantwortung aller Beteiligten zu sprechen?</itunes:summary><pubDate>Tue, 14 Mar 2023 06:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/019_2023_03_14_Verantwortung.mp3" type="audio/mpeg" length="28553881"/><duration>29:36</duration><guid isPermaLink="false">513d4ac6-1c7f-43c6-aa49-4709a373e8fd</guid></item><item><title>Seitenkanalangriffe</title><description>Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalte zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?</description><content:encoded>Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalte zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Seitenkanalangriffe</itunes:title><itunes:subtitle>Was sind Seitenkanalattacken und was unterscheidet sie von klassischen Angriffen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/020_2023_03_21_Seitenkanalangriffe.jpg</itunes:image><itunes:summary>Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalte zu schließen. Welche Arten von Attacken und welche Abwehrmechanismen gibt es?</itunes:summary><pubDate>Tue, 21 Mar 2023 06:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/020_2023_03_21_Seitenkanalangriffe.mp3" type="audio/mpeg" length="26901347"/><duration>27:53</duration><guid isPermaLink="false">35ae882d-4587-4b77-9c75-d53a75deefaf</guid></item><item><title>Prozess- und Personenzertifizierung</title><description>Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?</description><content:encoded>Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Prozess- und Personenzertifizierung</itunes:title><itunes:subtitle>Wird durch Zertifizierungen die Sicherheit von Systemen und Organisationen verbessert?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/021_2023_03_28_Prozess_und_Personenzertifizierung.jpg</itunes:image><itunes:summary>Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von Vertrauen, auf welchen Ebenen findet sie statt und welche Zertifizierungen sind im Moment populär?</itunes:summary><pubDate>Tue, 28 Mar 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/021_2023_03_28_Prozess_und_Personenzertifizierung.mp3" type="audio/mpeg" length="32859075"/><duration>34:05</duration><guid isPermaLink="false">76736d5e-72cc-4e4b-a1b1-792bc14bf96d</guid></item><item><title>Produktzertifizierung</title><description>Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?</description><content:encoded>Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Produktzertifizierung</itunes:title><itunes:subtitle>Ist zertifizierte Hardware die bessere Hardware?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/022_2023_04_04_Produktzertifizierung.jpg</itunes:image><itunes:summary>Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang haben sie, was wird durch sie verbessert und was leisten sie nicht?</itunes:summary><pubDate>Tue, 04 Apr 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/022_2023_04_04_Produktzertifizierung.mp3" type="audio/mpeg" length="28994734"/><duration>30:04</duration><guid isPermaLink="false">b8d84337-153c-401e-9626-7287672fa3b8</guid></item><item><title>Elliptische Kurven</title><description>Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?</description><content:encoded>Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Elliptische Kurven</itunes:title><itunes:subtitle>Was ist elliptische Kurven Kryptografie?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/023_2023_04_11_Elliptische_Kurven.jpg</itunes:image><itunes:summary>Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorteile und Schwierigkeiten? Und wie stehen elliptische Kurven in Beziehung zu StudiVZ und Laugengebäck?</itunes:summary><pubDate>Tue, 11 Apr 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/023_2023_04_11_Elliptische_Kurven.mp3" type="audio/mpeg" length="28053878"/><duration>29:05</duration><guid isPermaLink="false">aae27045-f5a8-41de-932f-d697b0b98c7f</guid></item><item><title>Cyberversicherungen</title><description>Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?</description><content:encoded>Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Cyberversicherungen</itunes:title><itunes:subtitle>Wie sinnvoll sind Cyberversicherungen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/024_2023_04_18_Cyberversicherungen.jpg</itunes:image><itunes:summary>Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe verursacht wird. Es liegt daher nahe, diese Risiken abzusichern. Was beinhalten sogenannte Cyberversicherung und welche Schlüsse lassen sich aus den Versicherungsbedingungen ableiten?</itunes:summary><pubDate>Tue, 18 Apr 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/024_2023_04_18_Cyberversicherungen.mp3" type="audio/mpeg" length="29544306"/><duration>30:38</duration><guid isPermaLink="false">6fa7292e-df78-4165-aaed-13e9e4473559</guid></item><item><title>Funkprotokolle</title><description>Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?</description><content:encoded>Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Funkprotokolle</itunes:title><itunes:subtitle>Was sind die gängigsten Funkprotokolle?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/025_2023_05_02_Funkprotokolle.jpg</itunes:image><itunes:summary>Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie verhalten sich die populärsten Protokolle hinsichtlich Sicherheit und welche Entwicklung haben sie in ihrer Entstehung genommen?</itunes:summary><pubDate>Tue, 02 May 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/025_2023_05_02_Funkprotokolle.mp3" type="audio/mpeg" length="30559697"/><duration>31:42</duration><guid isPermaLink="false">a3a7ff90-fbf0-4d4c-bc79-0d8f03e82777</guid></item><item><title>Betriebssysteme</title><description>Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?</description><content:encoded>Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Betriebssysteme</itunes:title><itunes:subtitle>Welche Sicherheitsmechanismen sind in Betriebssystemen integriert?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/026_2023_05_09_Betriebssysteme.jpg</itunes:image><itunes:summary>Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringliche Funktionen, die eine sichere Ausführung und Nutzung erlauben. Was sind die gängigsten Mechanismen und welche sind im Laufe der Zeit dazugekommen?</itunes:summary><pubDate>Tue, 09 May 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/026_2023_05_09_Betriebssysteme.mp3" type="audio/mpeg" length="30008800"/><duration>31:07</duration><guid isPermaLink="false">14828ff3-c185-4290-b07d-d838b0246e17</guid></item><item><title>DSGVO</title><description>Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?</description><content:encoded>Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>DSGVO</itunes:title><itunes:subtitle>Was beinhaltet die Datenschutz-Grundverordnung?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/027_2023_05_16_DSGVO.jpg</itunes:image><itunes:summary>Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen dargestellt. Was beinhaltet die DSGVO und welche praktischen Auswirkungen hat sie auf unsere Daten?</itunes:summary><pubDate>Tue, 16 May 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/027_2023_05_16_DSGVO.mp3" type="audio/mpeg" length="32831087"/><duration>34:04</duration><guid isPermaLink="false">2f1a7a49-2922-44bd-933a-ec78459b0c4d</guid></item><item><title>Backdoor</title><description>Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?</description><content:encoded>Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Backdoor</itunes:title><itunes:subtitle>Was sind Backdoors und was macht sie besonders gefährlich?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/028_2023_05_24_Backdoor.jpg</itunes:image><itunes:summary>Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch welche Eigenschaften gelingt ihnen das und was hilft dagegen?</itunes:summary><pubDate>Wed, 24 May 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/028_2023_05_24_Backdoor.mp3" type="audio/mpeg" length="28503365"/><duration>29:33</duration><guid isPermaLink="false">5b4ba25e-b342-44a3-91fc-d67aa525453a</guid></item><item><title>Fax</title><description>Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?</description><content:encoded>Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Fax</itunes:title><itunes:subtitle>Warum stehen in den meisten Behörden und Unternehmen immer noch Faxgeräte?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/029_2023_05_30_Fax.jpg</itunes:image><itunes:summary>Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland und wie hat sich ihre Nutzung im digitalen Zeitalter entwickelt?</itunes:summary><pubDate>Tue, 30 May 2023 05:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/029_2023_05_30_Fax.mp3" type="audio/mpeg" length="32716456"/><duration>33:57</duration><guid isPermaLink="false">9c5d5c73-19f5-4d23-8466-fd49c4a36011</guid></item><item><title>Tracker</title><description>In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?</description><content:encoded>In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Tracker</itunes:title><itunes:subtitle>Wie funktionieren Tracker und wo befinden sie sich auf dem Spannungsfeld zwischen Privacy und Usability?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/030_2023_06_06_Tracker.jpg</itunes:image><itunes:summary>In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile bieten diese Tracker im Vergleich zu anderen Ortungstechnologien und wie beeinflussen sie unseren Alltag?</itunes:summary><pubDate>Tue, 06 Jun 2023 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/030_2023_06_06_Tracker.mp3" type="audio/mpeg" length="28624341"/><duration>29:41</duration><guid isPermaLink="false">829d1b7b-f547-47ae-a018-15cabeccd838</guid></item><item><title>Sommerpause</title><description>Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.</description><content:encoded>Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Sommerpause</itunes:title><itunes:subtitle>Wie stehen wir nach einem Jahr zu unserem Podcast und wann kommen die neuen Folgen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/031_2023_06_13_Sommerpause.jpg</itunes:image><itunes:summary>Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und welche neuen Themen interessieren euch? Schreibt uns an mail@cybersecurity-entschluesselt.de, bewertet uns auf den bekannten Plattformen und teilt unseren Podcast gern mit anderen.</itunes:summary><pubDate>Tue, 13 Jun 2023 18:30:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/031_2023_06_13_Sommerpause.mp3" type="audio/mpeg" length="14910381"/><duration>15:24</duration><guid isPermaLink="false">4ca3cade-d901-49af-933a-2fb7474ce684</guid></item><item><title>Jobs</title><description>Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?</description><content:encoded>Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Jobs</itunes:title><itunes:subtitle>Welche Jobs und Aufgaben gibt es im Bereich der Cybersecurity?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/032_2023_11_14_Jobs.jpg</itunes:image><itunes:summary>Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind die gängigsten Jobprofile und welche Aufgaben beinhalten sie? Wie unterscheiden sich die Tätigkeiten in den Sektoren Wirtschaft und Staat?</itunes:summary><pubDate>Tue, 14 Nov 2023 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/032_2023_11_14_Jobs.mp3" type="audio/mpeg" length="30437559"/><duration>31:34</duration><guid isPermaLink="false">fc4cf361-c277-44ce-8ced-94c4c6e38ad6</guid></item><item><title>Responsible Disclosure</title><description>Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?</description><content:encoded>Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Responsible Disclosure</itunes:title><itunes:subtitle>Wie sollten Forscher Sicherheitslücken auf verantwortungsvolle Weise melden?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/033_2023_11_21_Responsible_Disclosure.jpg</itunes:image><itunes:summary>Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden gefährdet werden. Wie meldet man diese Sicherheitslücke dem betroffenen Unternehmen nun auf verantwortungsvolle Art und Weise, ohne selbst in die juristische Schusslinie zu kommen? Und wie sollten Unternehmen im Gegenzug reagieren, denen die Sicherheit ihrer Produkte am Herzen liegt?</itunes:summary><pubDate>Tue, 21 Nov 2023 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/033_2023_11_21_Responsible_Disclosure.mp3" type="audio/mpeg" length="31614680"/><duration>32:48</duration><guid isPermaLink="false">466a15b2-3b26-4aa6-ab49-4132d309480e</guid></item><item><title>Staatliche Datensammler</title><description>Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?</description><content:encoded>Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Staatliche Datensammler</itunes:title><itunes:subtitle>Welche Beispiele gibt es für das Anhäufen von Daten durch Staaten?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/034_2023_11_28_Staatliche_Datensammler.jpg</itunes:image><itunes:summary>Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man damit um? Wie steht es allgemein um den Eifer von Staaten, Daten der Bürger zu sammeln?</itunes:summary><pubDate>Tue, 28 Nov 2023 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/034_2023_11_28_Staatliche_Datensammler.mp3" type="audio/mpeg" length="27553716"/><duration>28:34</duration><guid isPermaLink="false">36bff3cc-b4a2-459d-a29a-1b8bfb8ea637</guid></item><item><title>Hackback</title><description>Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?</description><content:encoded>Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Hackback</itunes:title><itunes:subtitle>Wie sinnvoll sind Hackbacks?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/035_2023_12_05_Hackback.jpg</itunes:image><itunes:summary>Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen haben sie und welches Waffenarsenal benötigen Staaten dafür? Wie steht es um Kollateralschäden?</itunes:summary><pubDate>Tue, 05 Dec 2023 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/035_2023_12_05_Hackback.mp3" type="audio/mpeg" length="26432476"/><duration>27:24</duration><guid isPermaLink="false">4cbb4dbd-3c1c-4b8f-916f-e4a6fb01eac8</guid></item><item><title>Verbraucherfeindlich</title><description>Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?</description><content:encoded>Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Verbraucherfeindlich</itunes:title><itunes:subtitle>Wo wird Krypto zum Nachteil von Verbrauchern verwendet?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/036_2023_12_19_Verbraucherfeindlich.jpg</itunes:image><itunes:summary>Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen Einschränkungen haben wir es schon jetzt und in Zukunft zu tun?</itunes:summary><pubDate>Tue, 19 Dec 2023 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/036_2023_12_19_Verbraucherfeindlich.mp3" type="audio/mpeg" length="30805533"/><duration>31:57</duration><guid isPermaLink="false">60f2ebe5-6550-4830-8bc4-030488d500b2</guid></item><item><title>Segmentierung</title><description>Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE 802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.</description><content:encoded>Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE 802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Segmentierung</itunes:title><itunes:subtitle>Welche Mechanismen gibt es zur Segmentierung von Netzwerken?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/037_2024_01_16_Segmentierung.jpg</itunes:image><itunes:summary>Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruktur, also jeweils alle Netzwerkkomponenten doppelt. Mit IEEE 802.1Q VLANs gibt es allerdings einen cleveren Mechanismus, das Problem zu umgehen. Die Folge gibt einen kurzen Einblick in die dahinterstehende Technik.</itunes:summary><pubDate>Tue, 16 Jan 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/037_2024_01_16_Segmentierung.mp3" type="audio/mpeg" length="28260371"/><duration>29:18</duration><guid isPermaLink="false">03f6df64-478e-4db8-82cd-41af43b6ddde</guid></item><item><title>Updates</title><description>Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?</description><content:encoded>Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Updates</itunes:title><itunes:subtitle>Wie können Geräte und Infrastruktur sicher aktualisiert werden?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/038_2024_08_13_Updates.jpg</itunes:image><itunes:summary>Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen kann der Vorgang der Aktualisierung robuster gegen Störungen gemacht werden? Welches Vorgehen hilft, wenn eine hohe Anzahl von verteilten Systemen aktualisieren will?</itunes:summary><pubDate>Tue, 13 Aug 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/038_2024_08_13_Updates.mp3" type="audio/mpeg" length="27006605"/><duration>28:00</duration><guid isPermaLink="false">cd753744-6c16-42fe-a2b1-2f20cd3bf933</guid></item><item><title>CrowdStrike</title><description>Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?</description><content:encoded>Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>CrowdStrike</itunes:title><itunes:subtitle>Was können wir aus dem Vorfall um CrowdStrike lernen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/039_2024_08_20_CrowdStrike.jpg</itunes:image><itunes:summary>Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. Warum konnte das passieren und was ist zu tun, damit sich solche Szenarien nicht wiederholen?</itunes:summary><pubDate>Tue, 20 Aug 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/039_2024_08_20_CrowdStrike.mp3" type="audio/mpeg" length="28862150"/><duration>29:56</duration><guid isPermaLink="false">4c7bc4db-f734-45a5-ba78-141ceff66fc0</guid></item><item><title>Fachkräftemangel</title><description>Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.</description><content:encoded>Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Fachkräftemangel</itunes:title><itunes:subtitle>Ist der Fachkräftemangel im Bereich Cybersecurity ein Problem?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/040_2024_08_27_Fachkraeftemangel.jpg</itunes:image><itunes:summary>Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutieren ihre Meinungen zu diesem Reizthema.</itunes:summary><pubDate>Tue, 27 Aug 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/040_2024_08_27_Fachkraeftemangel.mp3" type="audio/mpeg" length="38223002"/><duration>39:41</duration><guid isPermaLink="false">000207b1-c1f8-4fe3-823b-ec4ac9b1ac0f</guid></item><item><title>Virtualisierung</title><description>Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander in Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?</description><content:encoded>Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander in Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Virtualisierung</itunes:title><itunes:subtitle>Was für Arten von Virtualisierung gibt es und wie sicher sind diese?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/041_2024_09_03_Virtualisierung.jpg</itunes:image><itunes:summary>Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine Unterschiede: Vollvirtualisierung, Paravirtualisierung und Containerisierung sieht man beispielsweise in den Angeboten von Hosting-Providern. Wie unterscheiden sich diese voneinander in Bezug auf deren Cybersecurity und Performance und was hat Monkey Island mit dem Thema zu tun?</itunes:summary><pubDate>Tue, 03 Sep 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/041_2024_09_03_Virtualisierung.mp3" type="audio/mpeg" length="26085955"/><duration>27:02</duration><guid isPermaLink="false">215f7ad6-bd0e-406e-a9f6-a664792d38dd</guid></item><item><title>Zielkonflikte</title><description>Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?</description><content:encoded>Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Zielkonflikte</itunes:title><itunes:subtitle>Mit welchen Zielkonflikten haben wir es bei der Umsetzung von Sicherheitsmaßnahmen zu tun?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/042_2024_09_10_Zielkonflikte.jpg</itunes:image><itunes:summary>Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz und Kosten in Einklang zu bringen. Wovon hängt es ab, wie diese Ziele ausbalanciert werden können?</itunes:summary><pubDate>Tue, 10 Sep 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/042_2024_09_10_Zielkonflikte.mp3" type="audio/mpeg" length="29263317"/><duration>30:21</duration><guid isPermaLink="false">84b4689a-889e-4561-811f-945a5b0a960e</guid></item><item><title>Studiumsbeginn</title><description>Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?</description><content:encoded>Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Studiumsbeginn</itunes:title><itunes:subtitle>Welche Impulse könnten für den Studiumsbeginn hilfreich sein?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/043_2024_09_17_Studiumsbeginn.jpg</itunes:image><itunes:summary>Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der Studiengang Cybersecurity für sie interessant sein könnte. Welche Ratschläge könnten bei dieser Abwägung nützlich sein und was sollte man zum Beginn eines Studiums nicht verpassen?</itunes:summary><pubDate>Tue, 17 Sep 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/043_2024_09_17_Studiumsbeginn.mp3" type="audio/mpeg" length="35224352"/><duration>36:33</duration><guid isPermaLink="false">88fa3609-b099-40fa-a1d3-0021bf04cba1</guid></item><item><title>Speicher</title><description>Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?</description><content:encoded>Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Speicher</itunes:title><itunes:subtitle>Wie hilft die Verwaltung von Speicher gegen potentielle Angriffe?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/044_2024_09_24_Speicher.jpg</itunes:image><itunes:summary>Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?</itunes:summary><pubDate>Tue, 24 Sep 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/044_2024_09_24_Speicher.mp3" type="audio/mpeg" length="27550692"/><duration>28:34</duration><guid isPermaLink="false">34c1eb7c-6eef-44da-8470-ccc3b7b81c22</guid></item><item><title>Schnittstellen</title><description>In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?</description><content:encoded>In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Schnittstellen</itunes:title><itunes:subtitle>Warum können Schnittstellen ein Einfallstor für Schadcode sein?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/045_2024_10_01_Schnittstellen.jpg</itunes:image><itunes:summary>In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?</itunes:summary><pubDate>Tue, 01 Oct 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/045_2024_10_01_Schnittstellen.mp3" type="audio/mpeg" length="30905345"/><duration>32:03</duration><guid isPermaLink="false">c0dfb295-5ecd-4841-be5f-1015ee59ab4d</guid></item><item><title>Authentizität</title><description>Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?</description><content:encoded>Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Authentizität</itunes:title><itunes:subtitle>Ist das echt?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/046_2024_10_08_Authentizitaet.jpg</itunes:image><itunes:summary>Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?</itunes:summary><pubDate>Tue, 08 Oct 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/046_2024_10_08_Authentizitaet.mp3" type="audio/mpeg" length="26342841"/><duration>27:18</duration><guid isPermaLink="false">dc41a433-9b4e-4fe9-8dc2-76229cda689d</guid></item><item><title>Buzzwords</title><description>Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?</description><content:encoded>Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Buzzwords</itunes:title><itunes:subtitle>Was sind die Top 10 Cyber-Buzzwords von Reinhold und Johannes?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/047_2024_10_15_Buzzwords.jpg</itunes:image><itunes:summary>Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?</itunes:summary><pubDate>Tue, 15 Oct 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/047_2024_10_15_Buzzwords.mp3" type="audio/mpeg" length="29036864"/><duration>30:07</duration><guid isPermaLink="false">6986b448-d120-47a5-95d6-53541255dbda</guid></item><item><title>Scanning</title><description>Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?</description><content:encoded>Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Scanning</itunes:title><itunes:subtitle>Mit welchen Mitteln finden Angreifer ihre Ziele?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/048_2024_10_22_Scanning.jpg</itunes:image><itunes:summary>Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?</itunes:summary><pubDate>Tue, 22 Oct 2024 04:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/048_2024_10_22_Scanning.mp3" type="audio/mpeg" length="28207906"/><duration>29:15</duration><guid isPermaLink="false">fecdd37e-edda-4cfc-815e-727c3ea272f7</guid></item><item><title>Scoring</title><description>Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?</description><content:encoded>Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Scoring</itunes:title><itunes:subtitle>Wie schlimm sind Sicherheitslücken?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/049_2024_10_29_Scoring.jpg</itunes:image><itunes:summary>Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?</itunes:summary><pubDate>Tue, 29 Oct 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/049_2024_10_29_Scoring.mp3" type="audio/mpeg" length="28475429"/><duration>29:31</duration><guid isPermaLink="false">18833622-4a82-4f28-9164-089233d53bdc</guid></item><item><title>X.509 Extensions</title><description>Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter anderem über Zertifikatserweiterungen, die X.509 Extensions.</description><content:encoded>Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter anderem über Zertifikatserweiterungen, die X.509 Extensions.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>X.509 Extensions</itunes:title><itunes:subtitle>Was ist technisch in einem X.509-Zertifikat drin?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/050_2024_11_05_X509_Extensions.jpg</itunes:image><itunes:summary>Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter anderem über Zertifikatserweiterungen, die X.509 Extensions.</itunes:summary><pubDate>Tue, 05 Nov 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/050_2024_11_05_X509_Extensions.mp3" type="audio/mpeg" length="27868444"/><duration>28:53</duration><guid isPermaLink="false">1154b3ec-6fb0-46ff-96b1-482003109ae3</guid></item><item><title>State Level Actors</title><description>Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?</description><content:encoded>Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>State Level Actors</itunes:title><itunes:subtitle>Welche Rolle haben Staatliche Institutionen im Rahmen von Cybersecurity?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/051_2024_11_12_State_Level_Actors.jpg</itunes:image><itunes:summary>Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?</itunes:summary><pubDate>Tue, 12 Nov 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/051_2024_11_12_State_Level_Actors.mp3" type="audio/mpeg" length="31206324"/><duration>32:22</duration><guid isPermaLink="false">8343a7ab-3869-43dd-ad06-80a50840e1c7</guid></item><item><title>Anticheat</title><description>Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?</description><content:encoded>Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Anticheat</itunes:title><itunes:subtitle>Wieso ist Schummeln auch bei digitalen Spielen ein Problem?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/052_2024_11_19_Anticheat.jpg</itunes:image><itunes:summary>Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?</itunes:summary><pubDate>Tue, 19 Nov 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/052_2024_11_19_Anticheat.mp3" type="audio/mpeg" length="27459431"/><duration>28:28</duration><guid isPermaLink="false">5c7f03a2-5f9c-4c2f-846d-f13ec5ff9fca</guid></item><item><title>NFC</title><description>Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.</description><content:encoded>Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>NFC</itunes:title><itunes:subtitle>Was für Technik steckt in NFC-Transpondern und wie sicher sind sie?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/053_2024_11_26_NFC.jpg</itunes:image><itunes:summary>Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.</itunes:summary><pubDate>Tue, 26 Nov 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/053_2024_11_26_NFC.mp3" type="audio/mpeg" length="31202099"/><duration>32:22</duration><guid isPermaLink="false">29b15adc-0ced-4f56-93e4-7e531f3f1e90</guid></item><item><title>Störungen</title><description>Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?</description><content:encoded>Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Störungen</itunes:title><itunes:subtitle>Wie wird digitale Kommunikation gestört?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/054_2024_12_03_Stoerungen.jpg</itunes:image><itunes:summary>Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?</itunes:summary><pubDate>Tue, 03 Dec 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/054_2024_12_03_Stoerungen.mp3" type="audio/mpeg" length="29086029"/><duration>30:10</duration><guid isPermaLink="false">e4d41bc8-f84a-4fc3-b3bb-1c8f0a4bfc97</guid></item><item><title>Steganografie</title><description>Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? -- Weihnachtsrätsel 2024: https://cybersecurity-entschluesselt.de/challenge/2024</description><content:encoded>Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? &lt;br/&gt;&lt;br/&gt;Weihnachtsrätsel 2024: &lt;a href=&quot;https://cybersecurity-entschluesselt.de/challenge/2024&quot;&gt;cybersecurity-entschluesselt.de/challenge/2024&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Steganografie</itunes:title><itunes:subtitle>Wie werden Botschaften clever versteckt?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/055_2024_12_10_Steganografie.jpg</itunes:image><itunes:summary>Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? -- Weihnachtsrätsel 2024: https://cybersecurity-entschluesselt.de/challenge/2024</itunes:summary><pubDate>Tue, 10 Dec 2024 05:15:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/055_2024_12_10_Steganografie.mp3" type="audio/mpeg" length="32176531"/><duration>33:23</duration><guid isPermaLink="false">18e3df00-bc31-4c5d-a344-2668e3542e87</guid></item><item><title>Steganografie Lösung</title><description>In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.</description><content:encoded>In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Steganografie Lösung</itunes:title><itunes:subtitle>Auflösung der Steganografie-Folge</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/056_2025_08_05_Steganografie_Loesung.jpg</itunes:image><itunes:summary>In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.</itunes:summary><pubDate>Tue, 05 Aug 2025 04:00:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/056_2025_08_05_Steganografie_Loesung.mp3" type="audio/mpeg" length="19098166"/><duration>19:45</duration><guid isPermaLink="false">9223e91c-1f09-4289-b16c-beb30de2b9e9</guid></item><item><title>Blockchain</title><description>Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist.
Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?</description><content:encoded>Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist.
Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Blockchain</itunes:title><itunes:subtitle>Wie funktioniert eine Blockchain eigentlich und wo liegt ihr Potenzial jenseits von Kryptowährungen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/057_2025_08_12_Blockchain.jpg</itunes:image><itunes:summary>Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist.
Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?</itunes:summary><pubDate>Tue, 12 Aug 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/057_2025_08_12_Blockchain.mp3" type="audio/mpeg" length="35093557"/><duration>36:25</duration><guid isPermaLink="false">25f4dca1-a34c-45bc-87a5-e4d98a204175</guid></item><item><title>NIS2</title><description>Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betroffen sind nicht nur kritische Infrastrukturen, sondern auch viele mittelständische Unternehmen, die bisher wenig Berührung mit Regulierung hatten.
In dieser Folge sprechen Johannes und Reinhold über die Hintergründe der Richtlinie, die wichtigsten Pflichten für Unternehmen und die Konsequenzen für Geschäftsführungen und IT-Sicherheitsteams. Wir beleuchten, warum Meldepflichten eine Rolle spielen, welche Branchen besonders im Fokus stehen und ob und wie NIS2 die Sicherheitslandschaft in Europa verändern könnte.</description><content:encoded>Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betroffen sind nicht nur kritische Infrastrukturen, sondern auch viele mittelständische Unternehmen, die bisher wenig Berührung mit Regulierung hatten.
In dieser Folge sprechen Johannes und Reinhold über die Hintergründe der Richtlinie, die wichtigsten Pflichten für Unternehmen und die Konsequenzen für Geschäftsführungen und IT-Sicherheitsteams. Wir beleuchten, warum Meldepflichten eine Rolle spielen, welche Branchen besonders im Fokus stehen und ob und wie NIS2 die Sicherheitslandschaft in Europa verändern könnte.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>NIS2</itunes:title><itunes:subtitle>Was steckt hinter der NIS2-Richtlinie, und warum betrifft sie so viele Unternehmen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/058_2025_08_26_NIS2.jpg</itunes:image><itunes:summary>Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betroffen sind nicht nur kritische Infrastrukturen, sondern auch viele mittelständische Unternehmen, die bisher wenig Berührung mit Regulierung hatten.
In dieser Folge sprechen Johannes und Reinhold über die Hintergründe der Richtlinie, die wichtigsten Pflichten für Unternehmen und die Konsequenzen für Geschäftsführungen und IT-Sicherheitsteams. Wir beleuchten, warum Meldepflichten eine Rolle spielen, welche Branchen besonders im Fokus stehen und ob und wie NIS2 die Sicherheitslandschaft in Europa verändern könnte.</itunes:summary><pubDate>Tue, 26 Aug 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/058_2025_08_26_NIS2.mp3" type="audio/mpeg" length="30014733"/><duration>31:08</duration><guid isPermaLink="false">000b8492-4875-4eb3-b181-84cda96a5fda</guid></item><item><title>Modern Solution</title><description>True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solution. Durch die Lücke sind personenbezogene Daten von hunderttausenden Benutzern in Gefahr. Hendrik H. informiert die Firma über die Lücke. Modern Solution stellt daraufhin gegen Hendrik H. Strafanzeige. Die Sache landet vor Gericht und geht durch mehrere Instanzen. In der Hackerszene und der Presse zeigt man sich empört und schockiert über das Ergebnis und die sich teilweise sogar widersprechenden Beschlüsse bzw Urteile. Bis zuletzt bleibt das Urteil strittig: die Verteidigung zeigt an, weitere Schritte einleiten zu wollen. In der heutigen Folge arbeiten Reinhold und Johannes den Fall bis zum heutigen Tage und der aktuell neusten Entscheidung des OLG Köln vom 3.7.2025 auf. Ist an der Sache mehr dran, als in vielen Medien berichtet wird?</description><content:encoded>True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solution. Durch die Lücke sind personenbezogene Daten von hunderttausenden Benutzern in Gefahr. Hendrik H. informiert die Firma über die Lücke. Modern Solution stellt daraufhin gegen Hendrik H. Strafanzeige. Die Sache landet vor Gericht und geht durch mehrere Instanzen. In der Hackerszene und der Presse zeigt man sich empört und schockiert über das Ergebnis und die sich teilweise sogar widersprechenden Beschlüsse bzw Urteile. Bis zuletzt bleibt das Urteil strittig: die Verteidigung zeigt an, weitere Schritte einleiten zu wollen. In der heutigen Folge arbeiten Reinhold und Johannes den Fall bis zum heutigen Tage und der aktuell neusten Entscheidung des OLG Köln vom 3.7.2025 auf. Ist an der Sache mehr dran, als in vielen Medien berichtet wird?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Modern Solution</itunes:title><itunes:subtitle>Was passierte im Fall Modern Solution ./. Hendrik H.?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/059_2025_09_09_Modern_Solution.jpg</itunes:image><itunes:summary>True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solution. Durch die Lücke sind personenbezogene Daten von hunderttausenden Benutzern in Gefahr. Hendrik H. informiert die Firma über die Lücke. Modern Solution stellt daraufhin gegen Hendrik H. Strafanzeige. Die Sache landet vor Gericht und geht durch mehrere Instanzen. In der Hackerszene und der Presse zeigt man sich empört und schockiert über das Ergebnis und die sich teilweise sogar widersprechenden Beschlüsse bzw Urteile. Bis zuletzt bleibt das Urteil strittig: die Verteidigung zeigt an, weitere Schritte einleiten zu wollen. In der heutigen Folge arbeiten Reinhold und Johannes den Fall bis zum heutigen Tage und der aktuell neusten Entscheidung des OLG Köln vom 3.7.2025 auf. Ist an der Sache mehr dran, als in vielen Medien berichtet wird?</itunes:summary><pubDate>Tue, 09 Sep 2025 02:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/059_2025_09_09_Modern_Solution.mp3" type="audio/mpeg" length="60688707"/><duration>63:05</duration><guid isPermaLink="false">3f3af0ac-bc8e-4a8c-bd04-6461cd289fea</guid></item><item><title>WLAN</title><description>WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotokolle, die darin existieren, können zu folgenschweren Konfigurationsfehlern führen, die die Sicherheit des Protokolls kompromittieren. Reinhold und Johannes werfen in dieser Folge einen genaueren Blick auf den Funkstandard, den wir alle täglich nutzen, und diskutieren Neuerungen und sinnvolle Konfigurationen.</description><content:encoded>WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotokolle, die darin existieren, können zu folgenschweren Konfigurationsfehlern führen, die die Sicherheit des Protokolls kompromittieren. Reinhold und Johannes werfen in dieser Folge einen genaueren Blick auf den Funkstandard, den wir alle täglich nutzen, und diskutieren Neuerungen und sinnvolle Konfigurationen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>WLAN</itunes:title><itunes:subtitle>Wie funktioniert WLAN und welche Konfigurationen sind sicher?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/060_2025_09_23_WLAN.jpg</itunes:image><itunes:summary>WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotokolle, die darin existieren, können zu folgenschweren Konfigurationsfehlern führen, die die Sicherheit des Protokolls kompromittieren. Reinhold und Johannes werfen in dieser Folge einen genaueren Blick auf den Funkstandard, den wir alle täglich nutzen, und diskutieren Neuerungen und sinnvolle Konfigurationen.</itunes:summary><pubDate>Tue, 23 Sep 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/060_2025_09_23_WLAN.mp3" type="audio/mpeg" length="24997682"/><duration>25:54</duration><guid isPermaLink="false">df717b1f-4043-44aa-b242-3b612620fba7</guid></item><item><title>E-Mail Versand</title><description>Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komplexer, als es auf den ersten Blick scheint. In dieser Folge sprechen Johannes und Reinhold über die Grundlagen des E-Mail-Versands und vergleichen verschiedene Ansätze: vom selbst betriebenen Mailserver bis zu vollständig gehosteten Lösungen. Sie erklären, wie Authentifizierungsmechanismen wie SPF, DKIM und DMARC dafür sorgen sollen, dass E-Mails nicht im Spam landen, und warum das trotzdem nicht immer gelingt. Außerdem geht es darum, welche Verantwortung Betreiber haben, um ihre Systeme sicher und reputationsstark zu halten.
Diese Folge ist Teil eins einer dreiteiligen Reihe zum Thema E-Mail.</description><content:encoded>Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komplexer, als es auf den ersten Blick scheint. In dieser Folge sprechen Johannes und Reinhold über die Grundlagen des E-Mail-Versands und vergleichen verschiedene Ansätze: vom selbst betriebenen Mailserver bis zu vollständig gehosteten Lösungen. Sie erklären, wie Authentifizierungsmechanismen wie SPF, DKIM und DMARC dafür sorgen sollen, dass E-Mails nicht im Spam landen, und warum das trotzdem nicht immer gelingt. Außerdem geht es darum, welche Verantwortung Betreiber haben, um ihre Systeme sicher und reputationsstark zu halten.
Diese Folge ist Teil eins einer dreiteiligen Reihe zum Thema E-Mail.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>E-Mail Versand</itunes:title><itunes:subtitle>E-Mails: Wie funktioniert das Verschicken?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/061_2025_10_07_Email_Versand.jpg</itunes:image><itunes:summary>Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komplexer, als es auf den ersten Blick scheint. In dieser Folge sprechen Johannes und Reinhold über die Grundlagen des E-Mail-Versands und vergleichen verschiedene Ansätze: vom selbst betriebenen Mailserver bis zu vollständig gehosteten Lösungen. Sie erklären, wie Authentifizierungsmechanismen wie SPF, DKIM und DMARC dafür sorgen sollen, dass E-Mails nicht im Spam landen, und warum das trotzdem nicht immer gelingt. Außerdem geht es darum, welche Verantwortung Betreiber haben, um ihre Systeme sicher und reputationsstark zu halten.
Diese Folge ist Teil eins einer dreiteiligen Reihe zum Thema E-Mail.</itunes:summary><pubDate>Tue, 07 Oct 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/061_2025_10_07_Email_Versand.mp3" type="audio/mpeg" length="30415775"/><duration>31:33</duration><guid isPermaLink="false">86557dea-5f98-4357-b69b-c38179f18b4e</guid></item><item><title>E-Mail Empfang</title><description>E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehenden Nachrichten umgehen und welche Protokolle dabei eine Rolle spielen. Dabei geht es um POP3 und IMAP – ihre Unterschiede, Vor- und Nachteile – sowie um Themen wie Synchronisation, Ordnerstrukturen und Offline-Zugriff. Die Folge zeigt, warum die Wahl des richtigen Empfangsprotokolls auch sicherheitsrelevant ist.
Diese Folge ist Teil zwei einer dreiteiligen Reihe zum Thema E-Mail.</description><content:encoded>E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehenden Nachrichten umgehen und welche Protokolle dabei eine Rolle spielen. Dabei geht es um POP3 und IMAP – ihre Unterschiede, Vor- und Nachteile – sowie um Themen wie Synchronisation, Ordnerstrukturen und Offline-Zugriff. Die Folge zeigt, warum die Wahl des richtigen Empfangsprotokolls auch sicherheitsrelevant ist.
Diese Folge ist Teil zwei einer dreiteiligen Reihe zum Thema E-Mail.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>E-Mail Empfang</itunes:title><itunes:subtitle>E-Mails: Wie funktioniert der Empfang?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/062_2025_10_21_Email_Empfang.jpg</itunes:image><itunes:summary>E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehenden Nachrichten umgehen und welche Protokolle dabei eine Rolle spielen. Dabei geht es um POP3 und IMAP – ihre Unterschiede, Vor- und Nachteile – sowie um Themen wie Synchronisation, Ordnerstrukturen und Offline-Zugriff. Die Folge zeigt, warum die Wahl des richtigen Empfangsprotokolls auch sicherheitsrelevant ist.
Diese Folge ist Teil zwei einer dreiteiligen Reihe zum Thema E-Mail.</itunes:summary><pubDate>Tue, 21 Oct 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/062_2025_10_21_Email_Empfang.mp3" type="audio/mpeg" length="28692490"/><duration>29:45</duration><guid isPermaLink="false">9d1cb435-1f82-401c-b6aa-2f7f8ddb3ed7</guid></item><item><title>E-Mail Verschlüsselung</title><description>Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatorischen Hürden verbunden. Johannes und Reinhold erklären die beiden gängigen Ansätze – OpenPGP und S/MIME – und zeigen, wie sie funktionieren und worin sie sich unterscheiden. Dabei geht es um Schlüsselverwaltung, Zertifikate, Signaturen und die Frage, warum sich trotz jahrzehntelanger Existenz noch keine einfache Lösung für Ende-zu-Ende-Verschlüsselung im Alltag durchgesetzt hat.
Diese Folge ist Teil drei einer dreiteiligen Reihe zum Thema E-Mail.</description><content:encoded>Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatorischen Hürden verbunden. Johannes und Reinhold erklären die beiden gängigen Ansätze – OpenPGP und S/MIME – und zeigen, wie sie funktionieren und worin sie sich unterscheiden. Dabei geht es um Schlüsselverwaltung, Zertifikate, Signaturen und die Frage, warum sich trotz jahrzehntelanger Existenz noch keine einfache Lösung für Ende-zu-Ende-Verschlüsselung im Alltag durchgesetzt hat.
Diese Folge ist Teil drei einer dreiteiligen Reihe zum Thema E-Mail.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>E-Mail Verschlüsselung</itunes:title><itunes:subtitle>E-Mails: Wie funktioniert die Verschlüsselung?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/063_2025_11_04_Email_Verschluesselung.jpg</itunes:image><itunes:summary>Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatorischen Hürden verbunden. Johannes und Reinhold erklären die beiden gängigen Ansätze – OpenPGP und S/MIME – und zeigen, wie sie funktionieren und worin sie sich unterscheiden. Dabei geht es um Schlüsselverwaltung, Zertifikate, Signaturen und die Frage, warum sich trotz jahrzehntelanger Existenz noch keine einfache Lösung für Ende-zu-Ende-Verschlüsselung im Alltag durchgesetzt hat.
Diese Folge ist Teil drei einer dreiteiligen Reihe zum Thema E-Mail.</itunes:summary><pubDate>Tue, 04 Nov 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/063_2025_11_04_Email_Verschluesselung.mp3" type="audio/mpeg" length="29273044"/><duration>30:21</duration><guid isPermaLink="false">ddd3f1e7-c5d3-4747-a677-5384676d59ab</guid></item><item><title>Open Source</title><description>Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestückelte, nicht reproduzierbare Sicherheitsreports (u. a. rund um cURL/libcurl), die Maintainer Zeit und Nerven kosten. Warum ohne Proof-of-Concept und klare Reproduzierbarkeit kein seriöser Pentestbericht entsteht – und wie solche Meldungen de facto zum DoS für Projekte werden.
Außerdem: eine sehr persönliche Maintainer-Anekdote zu Datenverlust durch ein altes Tool, was Verantwortung in Open-Source-Projekten praktisch bedeutet, und Zahlen zur absurden Diskrepanz zwischen Wertschöpfung und tatsächlicher Finanzierung. Zum Schluss die provokante Idee einer Gemeinwohlfinanzierung für die Infrastruktur, auf der alle bauen.</description><content:encoded>Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestückelte, nicht reproduzierbare Sicherheitsreports (u. a. rund um cURL/libcurl), die Maintainer Zeit und Nerven kosten. Warum ohne Proof-of-Concept und klare Reproduzierbarkeit kein seriöser Pentestbericht entsteht – und wie solche Meldungen de facto zum DoS für Projekte werden.
Außerdem: eine sehr persönliche Maintainer-Anekdote zu Datenverlust durch ein altes Tool, was Verantwortung in Open-Source-Projekten praktisch bedeutet, und Zahlen zur absurden Diskrepanz zwischen Wertschöpfung und tatsächlicher Finanzierung. Zum Schluss die provokante Idee einer Gemeinwohlfinanzierung für die Infrastruktur, auf der alle bauen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Open Source</itunes:title><itunes:subtitle>AI-generierte Fake-Vulnerabilities, Maintainer-Overload und die Frage, wer für Open Source eigentlich zahlt</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/064_2025_11_18_Open_Source.jpg</itunes:image><itunes:summary>Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestückelte, nicht reproduzierbare Sicherheitsreports (u. a. rund um cURL/libcurl), die Maintainer Zeit und Nerven kosten. Warum ohne Proof-of-Concept und klare Reproduzierbarkeit kein seriöser Pentestbericht entsteht – und wie solche Meldungen de facto zum DoS für Projekte werden.
Außerdem: eine sehr persönliche Maintainer-Anekdote zu Datenverlust durch ein altes Tool, was Verantwortung in Open-Source-Projekten praktisch bedeutet, und Zahlen zur absurden Diskrepanz zwischen Wertschöpfung und tatsächlicher Finanzierung. Zum Schluss die provokante Idee einer Gemeinwohlfinanzierung für die Infrastruktur, auf der alle bauen.</itunes:summary><pubDate>Tue, 18 Nov 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/064_2025_11_18_Open_Source.mp3" type="audio/mpeg" length="34679693"/><duration>35:59</duration><guid isPermaLink="false">a9a760c7-26cd-4143-a794-272189d6fb9d</guid></item><item><title>Firewall</title><description>&quot;Firewall&quot; ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die das böse Internet vom friedlichen Heimnetz trennt, so kennt man das. Wenn man etwas genauer hinsieht werden aber schnell die Defizite von Firewalls klar und es wird auch klar dass die Fähigkeit, &quot;gut&quot; von &quot;böse&quot; zu unterschieden, oft mit den der Firewall vorhandenen Informationen gar nicht zu bewerkstelligen ist. Reinhold und Johannes sprechen hier über die Grenzen und Einsatzzwecke einer Firewall und mit welchen Werkzeugen sich in einem modernen Linux-System Firewallregeln umsetzen lassen.</description><content:encoded>&quot;Firewall&quot; ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die das böse Internet vom friedlichen Heimnetz trennt, so kennt man das. Wenn man etwas genauer hinsieht werden aber schnell die Defizite von Firewalls klar und es wird auch klar dass die Fähigkeit, &quot;gut&quot; von &quot;böse&quot; zu unterschieden, oft mit den der Firewall vorhandenen Informationen gar nicht zu bewerkstelligen ist. Reinhold und Johannes sprechen hier über die Grenzen und Einsatzzwecke einer Firewall und mit welchen Werkzeugen sich in einem modernen Linux-System Firewallregeln umsetzen lassen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Firewall</itunes:title><itunes:subtitle>Warum Firewalls wichtig sind, was sie können und wo ihre Grenzen liegen</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/065_2025_12_02_Firewall.jpg</itunes:image><itunes:summary>&quot;Firewall&quot; ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die das böse Internet vom friedlichen Heimnetz trennt, so kennt man das. Wenn man etwas genauer hinsieht werden aber schnell die Defizite von Firewalls klar und es wird auch klar dass die Fähigkeit, &quot;gut&quot; von &quot;böse&quot; zu unterschieden, oft mit den der Firewall vorhandenen Informationen gar nicht zu bewerkstelligen ist. Reinhold und Johannes sprechen hier über die Grenzen und Einsatzzwecke einer Firewall und mit welchen Werkzeugen sich in einem modernen Linux-System Firewallregeln umsetzen lassen.</itunes:summary><pubDate>Tue, 02 Dec 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/065_2025_12_02_Firewall.mp3" type="audio/mpeg" length="29743531"/><duration>30:51</duration><guid isPermaLink="false">5ebe1c47-83b7-4077-b987-6c713b191607</guid></item><item><title>Reverse Engineering</title><description>Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwieriger, also bei einem gegebenen, fertigen Produkt herauszufinden, wie es genau gebaut worden sein könnte. Dieses Rückentwickeln eines Bauplans nennt man &quot;Reverse Engineering&quot; und es hat in der Cybersecurity-Welt seinen Platz an vielfältigen Stellen wie beispielsweise der Malware-Analyse. Hier kennen wir ja nicht den Bauplan eines Virus, versuchen aber trotzdem herauszufinden, wie er genau funktioniert. Wie letztes Jahr auch gibt es auch dieses Jahr zusätzlich eine Weihnachts-Challenge, bei der Reverse Engineering gefordert ist. Und auch dieses Jahr gibt es wieder kleine Audioschnipsel zur Belohnung. Ihr findet die Challenge unter folgender URL: https://cybersecurity-entschluesselt.de/challenge/2025</description><content:encoded>Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwieriger, also bei einem gegebenen, fertigen Produkt herauszufinden, wie es genau gebaut worden sein könnte. Dieses Rückentwickeln eines Bauplans nennt man &quot;Reverse Engineering&quot; und es hat in der Cybersecurity-Welt seinen Platz an vielfältigen Stellen wie beispielsweise der Malware-Analyse. Hier kennen wir ja nicht den Bauplan eines Virus, versuchen aber trotzdem herauszufinden, wie er genau funktioniert. Wie letztes Jahr auch gibt es auch dieses Jahr zusätzlich eine Weihnachts-Challenge, bei der Reverse Engineering gefordert ist. Und auch dieses Jahr gibt es wieder kleine Audioschnipsel zur Belohnung. Hier geht es zur Challenge: &lt;a href=&quot;https://cybersecurity-entschluesselt.de/challenge/2025&quot;&gt;https://cybersecurity-entschluesselt.de/challenge/2025&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Reverse Engineering</itunes:title><itunes:subtitle>Was ist Reverse Engineering und wofür braucht man es in der Cybersecurity?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/066_2025_12_16_Reverse_Engineering.jpg</itunes:image><itunes:summary>Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwieriger, also bei einem gegebenen, fertigen Produkt herauszufinden, wie es genau gebaut worden sein könnte. Dieses Rückentwickeln eines Bauplans nennt man &quot;Reverse Engineering&quot; und es hat in der Cybersecurity-Welt seinen Platz an vielfältigen Stellen wie beispielsweise der Malware-Analyse. Hier kennen wir ja nicht den Bauplan eines Virus, versuchen aber trotzdem herauszufinden, wie er genau funktioniert. Wie letztes Jahr auch gibt es auch dieses Jahr zusätzlich eine Weihnachts-Challenge, bei der Reverse Engineering gefordert ist. Und auch dieses Jahr gibt es wieder kleine Audioschnipsel zur Belohnung. Ihr findet die Challenge unter folgender URL: https://cybersecurity-entschluesselt.de/challenge/2025</itunes:summary><pubDate>Tue, 16 Dec 2025 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/066_2025_12_16_Reverse_Engineering.mp3" type="audio/mpeg" length="29637204"/><duration>30:44</duration><guid isPermaLink="false">26328e45-ce36-4159-81ae-e53b51ffe8e7</guid></item><item><title>Linux</title><description>Spätestens seit dem Erfolg von Android haben viele Technik-versierte Personen vom POSIXoiden Betriebssystem Linux gehört. Warum ist Linux, gerade für Personen im Cybersecurity-Umfeld, aber eigentlich so interessant? In dieser Folge sprechen Reinhold und Johannes über das Betriebssystem, einige ausgewählte Security-Mechanismen von Linux und Anwendungsgebiete für Security Testing.</description><content:encoded>Spätestens seit dem Erfolg von Android haben viele Technik-versierte Personen vom POSIXoiden Betriebssystem Linux gehört. Warum ist Linux, gerade für Personen im Cybersecurity-Umfeld, aber eigentlich so interessant? In dieser Folge sprechen Reinhold und Johannes über das Betriebssystem, einige ausgewählte Security-Mechanismen von Linux und Anwendungsgebiete für Security Testing.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Linux</itunes:title><itunes:subtitle>Was macht Linux als Betriebssystem interessant?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/067_2026_01_20_Linux.jpg</itunes:image><itunes:summary>Spätestens seit dem Erfolg von Android haben viele Technik-versierte Personen vom POSIXoiden Betriebssystem Linux gehört. Warum ist Linux, gerade für Personen im Cybersecurity-Umfeld, aber eigentlich so interessant? In dieser Folge sprechen Reinhold und Johannes über das Betriebssystem, einige ausgewählte Security-Mechanismen von Linux und Anwendungsgebiete für Security Testing.</itunes:summary><pubDate>Tue, 20 Jan 2026 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/067_2026_01_20_Linux.mp3" type="audio/mpeg" length="41810211"/><duration>43:25</duration><guid isPermaLink="false">3d5bc252-cdcd-4d78-967c-e48f3567cc28</guid></item><item><title>Passkeys</title><description>Sie werden als Alternative zu Passwörtern gehandelt: Passkeys. Bequem funktioniert der Login mit ihnen und der Zutritt zur Lieblingswebseite ist nur einen Fingerabdruckscan (oder ähnliches) entfernt. In dieser Folge sprechen Reinhold und Johannes über die Technik, die dahintersteht und diskutieren ob Passkeys die klassischen Passwörter verdrängen werden.</description><content:encoded>Sie werden als Alternative zu Passwörtern gehandelt: Passkeys. Bequem funktioniert der Login mit ihnen und der Zutritt zur Lieblingswebseite ist nur einen Fingerabdruckscan (oder ähnliches) entfernt. In dieser Folge sprechen Reinhold und Johannes über die Technik, die dahintersteht und diskutieren ob Passkeys die klassischen Passwörter verdrängen werden.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Passkeys</itunes:title><itunes:subtitle>Sind Passkeys die neuen Passwörter?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/068_2026_02_03_Passkeys.jpg</itunes:image><itunes:summary>Sie werden als Alternative zu Passwörtern gehandelt: Passkeys. Bequem funktioniert der Login mit ihnen und der Zutritt zur Lieblingswebseite ist nur einen Fingerabdruckscan (oder ähnliches) entfernt. In dieser Folge sprechen Reinhold und Johannes über die Technik, die dahintersteht und diskutieren ob Passkeys die klassischen Passwörter verdrängen werden.</itunes:summary><pubDate>Tue, 03 Feb 2026 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/068_2026_02_03_Passkeys.mp3" type="audio/mpeg" length="25830332"/><duration>26:46</duration><guid isPermaLink="false">165f9347-1150-4132-8e3f-5fe9763a0f5c</guid></item><item><title>KI Agenten / OpenClaw</title><description>&quot;Agenten&quot;, also mehr oder weniger autonom agierende Systeme, die von KI ferngesteuert werden, gewinnen zunehmend an Popularität. Mit dem System &quot;OpenClaw&quot; gibt es nun einen neuen Hype: jede Person kann sich einfach einen Agenten auf dem eigenen Rechner &quot;schöpfen&quot; und den eigenen Bedürfnissen maßschneidern. In dieser Folge beleuchten Reinhold und Johannes die Cybersecurity-Bedrohungen, die sich daraus ergeben und sprechen über OpenClaw und einige der Agenten, die im Internet ihr Unwesen treiben.</description><content:encoded>&quot;Agenten&quot;, also mehr oder weniger autonom agierende Systeme, die von KI ferngesteuert werden, gewinnen zunehmend an Popularität. Mit dem System &quot;OpenClaw&quot; gibt es nun einen neuen Hype: jede Person kann sich einfach einen Agenten auf dem eigenen Rechner &quot;schöpfen&quot; und den eigenen Bedürfnissen maßschneidern. In dieser Folge beleuchten Reinhold und Johannes die Cybersecurity-Bedrohungen, die sich daraus ergeben und sprechen über OpenClaw und einige der Agenten, die im Internet ihr Unwesen treiben.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>KI Agenten / OpenClaw</itunes:title><itunes:subtitle>Wie bedrohen uns KI Agenten und was hat OpenClaw damit zu tun?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/069_2026_02_17_KI_Agenten_OpenClaw.jpg</itunes:image><itunes:summary>&quot;Agenten&quot;, also mehr oder weniger autonom agierende Systeme, die von KI ferngesteuert werden, gewinnen zunehmend an Popularität. Mit dem System &quot;OpenClaw&quot; gibt es nun einen neuen Hype: jede Person kann sich einfach einen Agenten auf dem eigenen Rechner &quot;schöpfen&quot; und den eigenen Bedürfnissen maßschneidern. In dieser Folge beleuchten Reinhold und Johannes die Cybersecurity-Bedrohungen, die sich daraus ergeben und sprechen über OpenClaw und einige der Agenten, die im Internet ihr Unwesen treiben.</itunes:summary><pubDate>Tue, 17 Feb 2026 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/069_2026_02_17_KI_Agenten_OpenClaw.mp3" type="audio/mpeg" length="32918804"/><duration>34:09</duration><guid isPermaLink="false">27a258fb-c2ed-43e8-91ad-9977b8cbf81c</guid></item><item><title>Unterschrift</title><description>Wenn wir im Cybersecurity-Kontext das Wort &quot;Unterschrift&quot; hören, denken wir oft an digitale Signaturen wie bei dem bereits in einer früher beschriebenen Folge ECDSA-Verfahren. Aber wie steht es denn um das händische Gekrakel, das viele von uns auf Geräten dem Paketzusteller abliefern? Wie sieht der Gesetzgeber die händische Unterschrift und welche Alternativen gibt es?</description><content:encoded>Wenn wir im Cybersecurity-Kontext das Wort &quot;Unterschrift&quot; hören, denken wir oft an digitale Signaturen wie bei dem bereits in einer früher beschriebenen Folge ECDSA-Verfahren. Aber wie steht es denn um das händische Gekrakel, das viele von uns auf Geräten dem Paketzusteller abliefern? Wie sieht der Gesetzgeber die händische Unterschrift und welche Alternativen gibt es?&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Unterschrift</itunes:title><itunes:subtitle>Wie sicher ist die händische Unterschrift?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/070_2026_03_03_Unterschrift.jpg</itunes:image><itunes:summary>Wenn wir im Cybersecurity-Kontext das Wort &quot;Unterschrift&quot; hören, denken wir oft an digitale Signaturen wie bei dem bereits in einer früher beschriebenen Folge ECDSA-Verfahren. Aber wie steht es denn um das händische Gekrakel, das viele von uns auf Geräten dem Paketzusteller abliefern? Wie sieht der Gesetzgeber die händische Unterschrift und welche Alternativen gibt es?</itunes:summary><pubDate>Tue, 03 Mar 2026 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/070_2026_03_03_Unterschrift.mp3" type="audio/mpeg" length="31071771"/><duration>32:14</duration><guid isPermaLink="false">d52232e5-c890-4156-8cd4-725b335d8db0</guid></item><item><title>Quantenschlüsselaustausch</title><description>In einer früheren Folge haben wir uns bereits mit Quantenkryptografie beschäftigt, aber ein Thema komplett ausgelassen: Den Quantenschlüsselaustausch. Was esoterisch klingt ist längst kommerziell erhältlich. In dieser Folge besprechen Reinhold und Johannes, welche Vor- und Nachteile hat ein Schlüsselaustausch mittels Quantenkryptografie hat und was die Schnittmenge von Quantenkrypto und Joghurt-Werbung ist.</description><content:encoded>In einer früheren Folge haben wir uns bereits mit Quantenkryptografie beschäftigt, aber ein Thema komplett ausgelassen: Den Quantenschlüsselaustausch. Was esoterisch klingt ist längst kommerziell erhältlich. In dieser Folge besprechen Reinhold und Johannes, welche Vor- und Nachteile hat ein Schlüsselaustausch mittels Quantenkryptografie hat und was die Schnittmenge von Quantenkrypto und Joghurt-Werbung ist.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Quantenschlüsselaustausch</itunes:title><itunes:subtitle>Wie funktioniert Schlüsselaustausch mittels Quantenkryptografie?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/071_2026_03_17_Quantenschluesselaustausch.jpg</itunes:image><itunes:summary>In einer früheren Folge haben wir uns bereits mit Quantenkryptografie beschäftigt, aber ein Thema komplett ausgelassen: Den Quantenschlüsselaustausch. Was esoterisch klingt ist längst kommerziell erhältlich. In dieser Folge besprechen Reinhold und Johannes, welche Vor- und Nachteile hat ein Schlüsselaustausch mittels Quantenkryptografie hat und was die Schnittmenge von Quantenkrypto und Joghurt-Werbung ist.</itunes:summary><pubDate>Tue, 17 Mar 2026 03:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/071_2026_03_17_Quantenschluesselaustausch.mp3" type="audio/mpeg" length="25762914"/><duration>26:42</duration><guid isPermaLink="false">c3d89ea6-3be2-4882-a5a6-ff6079ce1909</guid></item><item><title>Backup</title><description>Es ist so schnell passiert: Ein falscher Klick, ein falscher Druck auf die Enter-Taste oder ein Blitzeinschlag und schon sind die wichtigen Daten futsch. Gut, wer darauf vorbereitet war und vorher eine Datensicherung, ein Backup, der Daten gemacht hat. Aber wie macht man eigentlich ein gutes Backup, welche Kriterien dafür gibt es und welche Medien sind für eine Sicherung geeignet? Reinhold und Johannes sprechen über ihre Setups und diskutieren, wie sie ihre wichtigsten Daten vor Verlust schützen.</description><content:encoded>Es ist so schnell passiert: Ein falscher Klick, ein falscher Druck auf die Enter-Taste oder ein Blitzeinschlag und schon sind die wichtigen Daten futsch. Gut, wer darauf vorbereitet war und vorher eine Datensicherung, ein Backup, der Daten gemacht hat. Aber wie macht man eigentlich ein gutes Backup, welche Kriterien dafür gibt es und welche Medien sind für eine Sicherung geeignet? Reinhold und Johannes sprechen über ihre Setups und diskutieren, wie sie ihre wichtigsten Daten vor Verlust schützen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Backup</itunes:title><itunes:subtitle>Was zeichnet eine gute Datensicherung aus?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/072_2026_03_31_Backup.jpg</itunes:image><itunes:summary>Es ist so schnell passiert: Ein falscher Klick, ein falscher Druck auf die Enter-Taste oder ein Blitzeinschlag und schon sind die wichtigen Daten futsch. Gut, wer darauf vorbereitet war und vorher eine Datensicherung, ein Backup, der Daten gemacht hat. Aber wie macht man eigentlich ein gutes Backup, welche Kriterien dafür gibt es und welche Medien sind für eine Sicherung geeignet? Reinhold und Johannes sprechen über ihre Setups und diskutieren, wie sie ihre wichtigsten Daten vor Verlust schützen.</itunes:summary><pubDate>Tue, 31 Mar 2026 02:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/072_2026_03_31_Backup.mp3" type="audio/mpeg" length="30382075"/><duration>31:31</duration><guid isPermaLink="false">b5a21588-03c6-4d1e-8c4f-7172da3007ae</guid></item><item><title>Werbung</title><description>Jeder kennt die nervigen Popups, die einen beim Surfen im Internet davon überzeugen wollen, doch die neue schicke Uhr oder das wohlklingende E-Piano zu kaufen. Eigentlich, so könnte man meinen, hat das ja mit Cybersecurity eher wenig zu tun. Doch wenn man genauer hinschaut, erkennt man, dass da doch einige spannende Aspekte dran sind: wie kommen die bunten Banner denn vom Werbetreibenden in den Browser? Und was tun Adblocker unter der Haube, um dem entgegenzuwirken? Sind Adblocker vielleicht selbst ein Sicherheitsrisiko? Reinhold und Johannes unterhalten sich in dieser Folge über genau jene Themen.</description><content:encoded>Jeder kennt die nervigen Popups, die einen beim Surfen im Internet davon überzeugen wollen, doch die neue schicke Uhr oder das wohlklingende E-Piano zu kaufen. Eigentlich, so könnte man meinen, hat das ja mit Cybersecurity eher wenig zu tun. Doch wenn man genauer hinschaut, erkennt man, dass da doch einige spannende Aspekte dran sind: wie kommen die bunten Banner denn vom Werbetreibenden in den Browser? Und was tun Adblocker unter der Haube, um dem entgegenzuwirken? Sind Adblocker vielleicht selbst ein Sicherheitsrisiko? Reinhold und Johannes unterhalten sich in dieser Folge über genau jene Themen.&lt;br/&gt;&lt;br/&gt;Webseite: &lt;a href=&quot;https://cybersecurity-entschluesselt.de&quot;&gt;cybersecurity-entschluesselt.de&lt;/a&gt;&lt;br/&gt;Reddit: &lt;a href=&quot;https://reddit.com/r/CSEPodcast&quot;&gt;/r/CSEPodcast&lt;/a&gt;&lt;br /&gt;E-Mail: &lt;a href=&quot;mailto:mail@cybersecurity-entschluesselt.de&quot;&gt;mail@cybersecurity-entschluesselt.de&lt;/a&gt;</content:encoded><itunes:title>Werbung</itunes:title><itunes:subtitle>Wie hängen Werbung, Adblocker und Cybersecurity zusammen?</itunes:subtitle><itunes:author>Johannes Bauer &amp; Reinhold Bentele</itunes:author><itunes:image>https://cybersecurity-entschluesselt.de/media/cover_rss_episode/073_2026_04_14_Werbung.jpg</itunes:image><itunes:summary>Jeder kennt die nervigen Popups, die einen beim Surfen im Internet davon überzeugen wollen, doch die neue schicke Uhr oder das wohlklingende E-Piano zu kaufen. Eigentlich, so könnte man meinen, hat das ja mit Cybersecurity eher wenig zu tun. Doch wenn man genauer hinschaut, erkennt man, dass da doch einige spannende Aspekte dran sind: wie kommen die bunten Banner denn vom Werbetreibenden in den Browser? Und was tun Adblocker unter der Haube, um dem entgegenzuwirken? Sind Adblocker vielleicht selbst ein Sicherheitsrisiko? Reinhold und Johannes unterhalten sich in dieser Folge über genau jene Themen.</itunes:summary><pubDate>Tue, 14 Apr 2026 02:45:00 +0000</pubDate><enclosure url="https://cybersecurity-entschluesselt.de/media/audio/073_2026_04_14_Werbung.mp3" type="audio/mpeg" length="30228098"/><duration>31:21</duration><guid isPermaLink="false">0e376fd2-9f85-4c9b-9f6d-48422de4ca76</guid></item></channel></rss>