Cybersecurity entschlüsselt
Episodes
Reverse Engineering
16 Dec 2025
Contributed by Lukas
Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwierig...
Firewall
02 Dec 2025
Contributed by Lukas
"Firewall" ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die da...
Open Source
18 Nov 2025
Contributed by Lukas
Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestü...
E-Mail Verschlüsselung
04 Nov 2025
Contributed by Lukas
Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatori...
E-Mail Empfang
21 Oct 2025
Contributed by Lukas
E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehend...
E-Mail Versand
07 Oct 2025
Contributed by Lukas
Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komp...
WLAN
23 Sep 2025
Contributed by Lukas
WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotok...
Modern Solution
09 Sep 2025
Contributed by Lukas
True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solutio...
NIS2
26 Aug 2025
Contributed by Lukas
Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betrof...
Blockchain
12 Aug 2025
Contributed by Lukas
Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendu...
Steganografie Lösung
05 Aug 2025
Contributed by Lukas
In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lie...
Steganografie
10 Dec 2024
Contributed by Lukas
Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahr...
Störungen
03 Dec 2024
Contributed by Lukas
Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abges...
NFC
26 Nov 2024
Contributed by Lukas
Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der...
Anticheat
19 Nov 2024
Contributed by Lukas
Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei alle...
State Level Actors
12 Nov 2024
Contributed by Lukas
Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen...
X.509 Extensions
05 Nov 2024
Contributed by Lukas
Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf ...
Scoring
29 Oct 2024
Contributed by Lukas
Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedli...
Scanning
22 Oct 2024
Contributed by Lukas
Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage komm...
Buzzwords
15 Oct 2024
Contributed by Lukas
Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gern...
Authentizität
08 Oct 2024
Contributed by Lukas
Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. ...
Schnittstellen
01 Oct 2024
Contributed by Lukas
In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grun...
Speicher
24 Sep 2024
Contributed by Lukas
Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit w...
Studiumsbeginn
17 Sep 2024
Contributed by Lukas
Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der...
Zielkonflikte
10 Sep 2024
Contributed by Lukas
Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz...
Virtualisierung
03 Sep 2024
Contributed by Lukas
Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine U...
Fachkräftemangel
27 Aug 2024
Contributed by Lukas
Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutie...
CrowdStrike
20 Aug 2024
Contributed by Lukas
Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. War...
Updates
13 Aug 2024
Contributed by Lukas
Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen...
Segmentierung
16 Jan 2024
Contributed by Lukas
Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruk...
Verbraucherfeindlich
19 Dec 2023
Contributed by Lukas
Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen...
Hackback
05 Dec 2023
Contributed by Lukas
Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen ha...
Staatliche Datensammler
28 Nov 2023
Contributed by Lukas
Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man dami...
Responsible Disclosure
21 Nov 2023
Contributed by Lukas
Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden ge...
Jobs
14 Nov 2023
Contributed by Lukas
Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind di...
Sommerpause
13 Jun 2023
Contributed by Lukas
Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und ...
Tracker
06 Jun 2023
Contributed by Lukas
In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile...
Fax
30 May 2023
Contributed by Lukas
Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland ...
Backdoor
24 May 2023
Contributed by Lukas
Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch we...
DSGVO
16 May 2023
Contributed by Lukas
Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen darges...
Betriebssysteme
09 May 2023
Contributed by Lukas
Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringli...
Funkprotokolle
02 May 2023
Contributed by Lukas
Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie ver...
Cyberversicherungen
18 Apr 2023
Contributed by Lukas
Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe...
Elliptische Kurven
11 Apr 2023
Contributed by Lukas
Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorte...
Produktzertifizierung
04 Apr 2023
Contributed by Lukas
Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang ha...
Prozess- und Personenzertifizierung
28 Mar 2023
Contributed by Lukas
Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von...
Seitenkanalangriffe
21 Mar 2023
Contributed by Lukas
Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalte zu schl...
Verantwortung
14 Mar 2023
Contributed by Lukas
Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns m...
Hardwaresicherheit
07 Mar 2023
Contributed by Lukas
Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährle...
Hacker
28 Feb 2023
Contributed by Lukas
In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspric...
ChatGPT
21 Feb 2023
Contributed by Lukas
ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste inte...
BSI
08 Nov 2022
Contributed by Lukas
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basier...
Zero Trust
27 Oct 2022
Contributed by Lukas
Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter u...
Große Zahlen
22 Oct 2022
Contributed by Lukas
Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können...
Scam
07 Oct 2022
Contributed by Lukas
Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontro...
Digitale Spuren
06 Oct 2022
Contributed by Lukas
Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlass...
Digitale Zertifikate
27 Aug 2022
Contributed by Lukas
Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich u...
Quantenkryptografie
18 Aug 2022
Contributed by Lukas
Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses ...
Authentisierung
12 Aug 2022
Contributed by Lukas
Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wese...
Viren, Würmer und Trojaner
04 Aug 2022
Contributed by Lukas
Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarfth...
VPNs
29 Jul 2022
Contributed by Lukas
VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder de...
Die Cybersicherheitsagenda
26 Jul 2022
Contributed by Lukas
Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. ...
Kopierschutzmaßnahmen
25 Jul 2022
Contributed by Lukas
Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefang...
Sicherheit in der Softwareentwicklung
19 Jul 2022
Contributed by Lukas
Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwi...
Passwörter
18 Jul 2022
Contributed by Lukas
Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und...
Verschlüsselung
15 Jul 2022
Contributed by Lukas
Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt ...
Introfolge
14 Jul 2022
Contributed by Lukas
In der ersten Folge stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen woll...