Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Pricing
Podcast Image

Einführung in die Cyber Security

Technology Education

Activity Overview

Episode publication activity over the past year

Episodes

Sicherheit in Netzwerken - Teil 1

15 Dec 2025

Contributed by Lukas

Wie funktioniert Sicherheit in Netzwerken? Welche Angriffe und Gegenmaßnahmen gibt es?

Betriebssystemsicherheit - Teil 2

08 Dec 2025

Contributed by Lukas

Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?

Betriebssystemsicherheit - Teil 1

01 Dec 2025

Contributed by Lukas

Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?

Digitale Identitäten und Föderation

24 Nov 2025

Contributed by Lukas

Was sind digitale Identitäten? Wie funktioniert Single-Sign-On (SSO) und Föderation? Welche Protokolle kommen zum Einsatz?

Autorisierung

17 Nov 2025

Contributed by Lukas

Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.

Cyber Self-Defense

10 Nov 2025

Contributed by Lukas

Ein paar praktische Tipps, wie man sich selbst im Cyber Space schützen kann.

Authentifizierung - Teil 2

03 Nov 2025

Contributed by Lukas

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die mögli...

Authentifizierung - Teil 1

27 Oct 2025

Contributed by Lukas

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die mögli...

Reverse Engineering

20 Oct 2025

Contributed by Lukas

Wie entlockt man Viren und anderer Software ihre Geheimnisse?

Quantencomputer, Quantenkryptographie und Post-Quantenkryptographie

13 Oct 2025

Contributed by Lukas

Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quante...

Sichere Softwareentwicklung

06 Oct 2025

Contributed by Lukas

Wie sorgt man dafür, dass Sicherheitslücken bei der Softwareentwicklung gar nicht erst entstehen?

Penetrationtest gegen das CERN - Ein Erfahungsbericht

29 Sep 2025

Contributed by Lukas

Wie ist es, wenn eine Gruppe von Studierenden der Cyber Security eine der größten Forschungseinrichtungen der Welt angreifen darf?

Ransomware

08 Dec 2024

Contributed by Lukas

Was ist Ransomware? Wie erkennt man einen Angriff und was kann man dagegen tun?

Netzwerke und Netzwerksicherheit

29 Nov 2024

Contributed by Lukas

Wie funktionieren Netzwerke und welche Maßnahmen zu ihrer Absicherung gibt es?

Wie verhindert man Angriffe?

27 Nov 2024

Contributed by Lukas

Cyber Feng Shui: Anstatt immer nur alles kaputt zu machen, geht es heute um die konstruktive Seite der Cyber Security. Wie kann ich mich vor Angriffen...

Was ist eine Schwachstelle?

20 Nov 2024

Contributed by Lukas

Jeder Angriff im Internet benötigt eine Schwachstelle. Diese Folge dreht sich um die Frage, was notwendig ist, um eine Schwachstelle auszunutzen sowi...

Passwörter und Authentifizierung

13 Nov 2024

Contributed by Lukas

Passwörter sind seit Menschengedenken ein wichtiges Instrument zur Authentifizierung von Personen, das in die Welt des Internets mitgenommen wurden. ...

Werkzeuge zum Pentesting

06 Nov 2024

Contributed by Lukas

In dieser Folge dreht sich alles um den Arbeitsplatz einer Hacker:in. Welche Tools werden verwendet? In welchem Gebieten kann man alles hacken? Im Kon...

Wie arbeitet ein Hacker oder eine Hackerin?

30 Oct 2024

Contributed by Lukas

Ein Blick in den Alltag eines White Hat Hackers oder eine Hackerin: Wie geht eine solche Person vor, welche Fähigkeiten hat sie und welche Werkzeuge...

Kryptographie - Teil 2

25 Oct 2024

Contributed by Lukas

Weitere Einblicke in die Kryptographie: Asymmetrische Verfahren, Hash-Algorithmen und Zertifikate.

Kryptographie - Teil 1

16 Oct 2024

Contributed by Lukas

Eine erste Einführung in die Kryptographie. Kryptographie, Kryptologie, Kryptoanalyse und Steganographie. Symmetrische Krypto-Verfahren.

Schutzmaßnahmen

05 Oct 2024

Contributed by Lukas

Techniken und technische Maßnahmen zum Schutz vor Cyber-Angriffen, z.B. wie wichtig Verschlüsselung ist.

Risiko und Schutzziele

04 Oct 2024

Contributed by Lukas

Was versteht man unter Risiko? Was wollen wir in der Cyber Security schützen und welche Standards helfen uns dabei?

Typische Schwachstellen und Angriffe

03 Oct 2024

Contributed by Lukas

Die wichtigsten Schwachstellen in der Sicherheit von IT-Systemen und die Angriffe gegen diese Schwachstellen.

Was ist Cyber Security

20 Sep 2024

Contributed by Lukas

Ein erster Einblick in das Tema IT-Sicherheit und Cyber Security. Was versteht man unter Cyber Security? Wer tummelt sich in diesem Feld und welche Jo...