Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Pricing
Podcast Image

Cybersecurity entschlüsselt

Technology

Activity Overview

Episode publication activity over the past year

Episodes

Reverse Engineering

16 Dec 2025

Contributed by Lukas

Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwierig...

Firewall

02 Dec 2025

Contributed by Lukas

"Firewall" ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die da...

Open Source

18 Nov 2025

Contributed by Lukas

Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestü...

E-Mail Verschlüsselung

04 Nov 2025

Contributed by Lukas

Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatori...

E-Mail Empfang

21 Oct 2025

Contributed by Lukas

E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehend...

E-Mail Versand

07 Oct 2025

Contributed by Lukas

Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komp...

WLAN

23 Sep 2025

Contributed by Lukas

WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotok...

Modern Solution

09 Sep 2025

Contributed by Lukas

True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solutio...

NIS2

26 Aug 2025

Contributed by Lukas

Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betrof...

Blockchain

12 Aug 2025

Contributed by Lukas

Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendu...

Steganografie Lösung

05 Aug 2025

Contributed by Lukas

In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lie...

Steganografie

10 Dec 2024

Contributed by Lukas

Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahr...

Störungen

03 Dec 2024

Contributed by Lukas

Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abges...

NFC

26 Nov 2024

Contributed by Lukas

Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der...

Anticheat

19 Nov 2024

Contributed by Lukas

Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei alle...

State Level Actors

12 Nov 2024

Contributed by Lukas

Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen...

X.509 Extensions

05 Nov 2024

Contributed by Lukas

Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf ...

Scoring

29 Oct 2024

Contributed by Lukas

Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedli...

Scanning

22 Oct 2024

Contributed by Lukas

Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage komm...

Buzzwords

15 Oct 2024

Contributed by Lukas

Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gern...

Authentizität

08 Oct 2024

Contributed by Lukas

Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. ...

Schnittstellen

01 Oct 2024

Contributed by Lukas

In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grun...

Speicher

24 Sep 2024

Contributed by Lukas

Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit w...

Studiumsbeginn

17 Sep 2024

Contributed by Lukas

Für viele steht der Beginn des Studiums kurz bevor. Andere machen sich noch Gedanken, ob ein Studium im Bereich der Informatik oder im Speziellen der...

Zielkonflikte

10 Sep 2024

Contributed by Lukas

Zielkonflikte bei der Implementierung von Sicherheitsmaßnahmen sind normal, stellen jedoch Unternehmen vor die Herausforderung, Sicherheit, Effizienz...

Virtualisierung

03 Sep 2024

Contributed by Lukas

Virtualisierung ist spätestens seitdem Cloud-Computing überall verbreitet ist, in aller Munde. Wenn man genauer hinsieht gibt es kleine aber feine U...

Fachkräftemangel

27 Aug 2024

Contributed by Lukas

Der Begriff Fachkräftemangel wird oft und gerne in Medien verwendet. Reinhold und Johannes teilen einige Anekdoten aus ihrem Berufsleben und diskutie...

CrowdStrike

20 Aug 2024

Contributed by Lukas

Wie verwundbar die globale Wirtschaft sein kann, zeigte sich zuletzt durch den Ausfall von 8,5 Millionen Computern nach einem fehlerhaften Update. War...

Updates

13 Aug 2024

Contributed by Lukas

Regelmäßige Updates unserer Systeme gehören zu den grundlegenden Sicherheitsmaßnahmen, um sich vor Angriffen zu schützen. Mit welchen Mechanismen...

Segmentierung

16 Jan 2024

Contributed by Lukas

Wenn zwei Netzwerke in ihrer Funktion getrennt sein sollen, sprechen wir von Segmentierung. Am Einfachsten erreicht man dies durch separate Infrastruk...

Verbraucherfeindlich

19 Dec 2023

Contributed by Lukas

Wir sind es gewohnt, dass Güter, die wir kaufen, uns gehören. Gilt dieses intuitive Verständnis von Besitz auch für digitale Produkte? Mit welchen...

Hackback

05 Dec 2023

Contributed by Lukas

Als Notwehr im Cyberspace sind Hackbacks ein Mittel, um bei Angriffen zurückzuschlagen. Doch wie realistisch sind solche Szenarien, welchen Nutzen ha...

Staatliche Datensammler

28 Nov 2023

Contributed by Lukas

Bei der Einreise in manche Länder werden wir mit ausufernden Formularen konfrontiert, in denen nach sehr vielen Daten gefragt wird. Wie geht man dami...

Responsible Disclosure

21 Nov 2023

Contributed by Lukas

Manchmal passiert es einfach so: man stolpert als Anwender über eine Sicherheitslücke in einer Anwendung, durch die möglicherweise andere Kunden ge...

Jobs

14 Nov 2023

Contributed by Lukas

Wer sich beruflich mit Cybersecurity beschäftigen will, dem eröffnet sich auf Stellenbörsen ein bunter Strauß an potentiellen Stellen. Was sind di...

Sommerpause

13 Jun 2023

Contributed by Lukas

Wir legen eine Pause ein, blicken auf 30 Folgen zurück und überlegen uns, wie es weitergeht. Was hat euch gefallen, wovon wollt ihr mehr hören und ...

Tracker

06 Jun 2023

Contributed by Lukas

In wenigen Jahren wurden Bluetooth-Tracker wie AirTags, die dabei helfen, verlorene Gegenstände zu finden, allgegenwärtig. Welche Vor- und Nachteile...

Fax

30 May 2023

Contributed by Lukas

Nach wie vor übertragen wir Dokumente noch per Fax, wenn auch mit abnehmender Häufigkeit. Welche Rolle spielen Faxgeräte heute noch in Deutschland ...

Backdoor

24 May 2023

Contributed by Lukas

Die wohl anspruchsvollste Gattung von Schadsoftware sind Backdoors, die unerkannt in Systeme eindringen und dort dauerhaft verweilen können. Durch we...

DSGVO

16 May 2023

Contributed by Lukas

Je nach Fall und Parteibuch wird die seit 2016 existierende europäische Verordnung zum Schutz von personenbezogenen Daten als Übel oder Segen darges...

Betriebssysteme

09 May 2023

Contributed by Lukas

Nach Hardware und Firmware bilden Betriebssysteme die Basis, um Anwendungen ausführen zu können. Umso wichtiger sind umfangreiche und undurchdringli...

Funkprotokolle

02 May 2023

Contributed by Lukas

Immer mehr Geräte nutzen Funk für die Übertragung von Informationen, seien es WLANs, Headsets, Autoschlüssel, Glühbirnen oder Bankkarten. Wie ver...

Cyberversicherungen

18 Apr 2023

Contributed by Lukas

Der Branchenverband bitkom berichtet von einem Schaden in dreistelliger Milliardenhöhe pro Jahr für die deutsche Wirtschaft, der durch Cyberangriffe...

Elliptische Kurven

11 Apr 2023

Contributed by Lukas

Aus moderner Kryptografie sind elliptische Kurven nicht mehr wegzudenken. Was hat es mit ihnen auf sich? Was sind ihre grundlegende Operationen, Vorte...

Produktzertifizierung

04 Apr 2023

Contributed by Lukas

Nach der ersten Folge zu Zertifizierungen vertiefen wir in dieser Episode den Bereich der Hardware. Welche Zertifizierungen gibt es, welchen Umfang ha...

Prozess- und Personenzertifizierung

28 Mar 2023

Contributed by Lukas

Wie in vielen Bereichen der Industrie spielen auch bei Cybersecurity Zertifizierungen eine wesentliche Rolle. Was steckt hinter der Formalisierung von...

Seitenkanalangriffe

21 Mar 2023

Contributed by Lukas

Eine besondere Form von Angriffen auf Systeme konzentriert sich darauf, durch die Beobachtung von Seiteneffekten auf die verarbeiteten Inhalte zu schl...

Verantwortung

14 Mar 2023

Contributed by Lukas

Wenn in Medien von Angriffen auf IT-Infrastruktur berichtet wird, dann geht es oft auch um Schuld und Verantwortung. Es ist aber wenig sinnvoll, uns m...

Hardwaresicherheit

07 Mar 2023

Contributed by Lukas

Ob in SIM-Karten, Personalausweis oder Kreditkarte: spezielle Hardware sorgt für den Schutz besonders sensibler Daten. Welche Eigenschaften gewährle...

Hacker

28 Feb 2023

Contributed by Lukas

In der Popkultur tragen Hacker Kapuzenpullis und sitzen in abgedunkelten Räumen vor mehreren Monitoren voller kryptischer Zeichen. Inwiefern entspric...

ChatGPT

21 Feb 2023

Contributed by Lukas

ChatGPT ist ein mächtiges Sprachmodell, das allen zur Verfügung steht, leicht bedient werden kann und mit einiger Gewissheit in weitere Dienste inte...

BSI

08 Nov 2022

Contributed by Lukas

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vielen nur über Skandale bekannt. Doch ist die Kritik berechtigt und worauf basier...

Zero Trust

27 Oct 2022

Contributed by Lukas

Zero Trust beschreibt einen Ansatz, um die Absicherung von komplexen Computernetzwerken in den Griff zu bekommen. Welche Prinzipien stecken dahinter u...

Große Zahlen

22 Oct 2022

Contributed by Lukas

Wenn wir über die Güte von Sicherheitsmaßnahmen sprechen, bewerten wir diese meist mit der Wahrscheinlichkeit, mit der sie gebrochen werden können...

Scam

07 Oct 2022

Contributed by Lukas

Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontro...

Digitale Spuren

06 Oct 2022

Contributed by Lukas

Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlass...

Digitale Zertifikate

27 Aug 2022

Contributed by Lukas

Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich u...

Quantenkryptografie

18 Aug 2022

Contributed by Lukas

Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses ...

Authentisierung

12 Aug 2022

Contributed by Lukas

Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wese...

Viren, Würmer und Trojaner

04 Aug 2022

Contributed by Lukas

Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarfth...

VPNs

29 Jul 2022

Contributed by Lukas

VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder de...

Die Cybersicherheitsagenda

26 Jul 2022

Contributed by Lukas

Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. ...

Kopierschutzmaßnahmen

25 Jul 2022

Contributed by Lukas

Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefang...

Sicherheit in der Softwareentwicklung

19 Jul 2022

Contributed by Lukas

Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwi...

Passwörter

18 Jul 2022

Contributed by Lukas

Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und...

Verschlüsselung

15 Jul 2022

Contributed by Lukas

Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt ...

Introfolge

14 Jul 2022

Contributed by Lukas

In der ersten Folge stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen woll...