Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Music
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts112/v4/b7/66/62/b76662df-a6ff-ddee-f64d-1f6fd39f1f6c/mza_5314488491516279276.jpg/600x600bb.jpg
Cybersecurity entschlüsselt
Johannes Bauer & Reinhold Bentele
64 episodes
5 days ago
Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.
Show more...
Technology
RSS
All content for Cybersecurity entschlüsselt is the property of Johannes Bauer & Reinhold Bentele and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.
Show more...
Technology
Episodes (20/64)
Cybersecurity entschlüsselt
E-Mail Verschlüsselung
Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatorischen Hürden verbunden. Johannes und Reinhold erklären die beiden gängigen Ansätze – OpenPGP und S/MIME – und zeigen, wie sie funktionieren und worin sie sich unterscheiden. Dabei geht es um Schlüsselverwaltung, Zertifikate, Signaturen und die Frage, warum sich trotz jahrzehntelanger Existenz noch keine einfache Lösung für Ende-zu-Ende-Verschlüsselung im Alltag durchgesetzt hat. Diese Folge ist Teil drei einer dreiteiligen Reihe zum Thema E-Mail.
Show more...
5 days ago

Cybersecurity entschlüsselt
E-Mail Empfang
E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehenden Nachrichten umgehen und welche Protokolle dabei eine Rolle spielen. Dabei geht es um POP3 und IMAP – ihre Unterschiede, Vor- und Nachteile – sowie um Themen wie Synchronisation, Ordnerstrukturen und Offline-Zugriff. Die Folge zeigt, warum die Wahl des richtigen Empfangsprotokolls auch sicherheitsrelevant ist. Diese Folge ist Teil zwei einer dreiteiligen Reihe zum Thema E-Mail.
Show more...
2 weeks ago

Cybersecurity entschlüsselt
E-Mail Versand
Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komplexer, als es auf den ersten Blick scheint. In dieser Folge sprechen Johannes und Reinhold über die Grundlagen des E-Mail-Versands und vergleichen verschiedene Ansätze: vom selbst betriebenen Mailserver bis zu vollständig gehosteten Lösungen. Sie erklären, wie Authentifizierungsmechanismen wie SPF, DKIM und DMARC dafür sorgen sollen, dass E-Mails nicht im Spam landen, und warum das trotzdem nicht immer gelingt. Außerdem geht es darum, welche Verantwortung Betreiber haben, um ihre Systeme sicher und reputationsstark zu halten. Diese Folge ist Teil eins einer dreiteiligen Reihe zum Thema E-Mail.
Show more...
1 month ago

Cybersecurity entschlüsselt
WLAN
WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotokolle, die darin existieren, können zu folgenschweren Konfigurationsfehlern führen, die die Sicherheit des Protokolls kompromittieren. Reinhold und Johannes werfen in dieser Folge einen genaueren Blick auf den Funkstandard, den wir alle täglich nutzen, und diskutieren Neuerungen und sinnvolle Konfigurationen.
Show more...
1 month ago

Cybersecurity entschlüsselt
Modern Solution
True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solution. Durch die Lücke sind personenbezogene Daten von hunderttausenden Benutzern in Gefahr. Hendrik H. informiert die Firma über die Lücke. Modern Solution stellt daraufhin gegen Hendrik H. Strafanzeige. Die Sache landet vor Gericht und geht durch mehrere Instanzen. In der Hackerszene und der Presse zeigt man sich empört und schockiert über das Ergebnis und die sich teilweise sogar widersprechenden Beschlüsse bzw Urteile. Bis zuletzt bleibt das Urteil strittig: die Verteidigung zeigt an, weitere Schritte einleiten zu wollen. In der heutigen Folge arbeiten Reinhold und Johannes den Fall bis zum heutigen Tage und der aktuell neusten Entscheidung des OLG Köln vom 3.7.2025 auf. Ist an der Sache mehr dran, als in vielen Medien berichtet wird?
Show more...
2 months ago

Cybersecurity entschlüsselt
NIS2
Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betroffen sind nicht nur kritische Infrastrukturen, sondern auch viele mittelständische Unternehmen, die bisher wenig Berührung mit Regulierung hatten. In dieser Folge sprechen Johannes und Reinhold über die Hintergründe der Richtlinie, die wichtigsten Pflichten für Unternehmen und die Konsequenzen für Geschäftsführungen und IT-Sicherheitsteams. Wir beleuchten, warum Meldepflichten eine Rolle spielen, welche Branchen besonders im Fokus stehen und ob und wie NIS2 die Sicherheitslandschaft in Europa verändern könnte.
Show more...
2 months ago

Cybersecurity entschlüsselt
Blockchain
Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist. Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?
Show more...
2 months ago

Cybersecurity entschlüsselt
Steganografie Lösung
In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.
Show more...
3 months ago

Cybersecurity entschlüsselt
Steganografie
Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? -- Weihnachtsrätsel 2024: https://cybersecurity-entschluesselt.de/challenge/2024
Show more...
11 months ago

Cybersecurity entschlüsselt
Störungen
Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?
Show more...
11 months ago

Cybersecurity entschlüsselt
NFC
Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.
Show more...
11 months ago

Cybersecurity entschlüsselt
Anticheat
Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?
Show more...
11 months ago

Cybersecurity entschlüsselt
State Level Actors
Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?
Show more...
12 months ago

Cybersecurity entschlüsselt
X.509 Extensions
Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter anderem über Zertifikatserweiterungen, die X.509 Extensions.
Show more...
1 year ago

Cybersecurity entschlüsselt
Scoring
Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?
Show more...
1 year ago

Cybersecurity entschlüsselt
Scanning
Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?
Show more...
1 year ago

Cybersecurity entschlüsselt
Buzzwords
Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?
Show more...
1 year ago

Cybersecurity entschlüsselt
Authentizität
Nicht erst seit dem Aufkommen von AI können Bilder, Videos und Töne so gut manipuliert werden, dass es uns schwer fällt, Fälschungen zu erkennen. Gibt es Wege, die Authentizität von Aufnahmen zu garantieren oder müssen wir uns damit abfinden, dass es sich bei allem, was wir rezipieren, nicht um das Original handeln könnte?
Show more...
1 year ago

Cybersecurity entschlüsselt
Schnittstellen
In vernetzten Systemen spielen Schnittstellen, über die Daten ausgetauscht werden, eine wichtige Rolle. Ein widerstandsfähiges Design ist daher Grundlage für sichere Systeme. Welche Kriterien gilt es zu beachten und warum ist Toleranz auch für Schnittstellen so relevant?
Show more...
1 year ago

Cybersecurity entschlüsselt
Speicher
Ohne Arbeitsspeicher funktionieren Computer nicht. RAM wird benötigt, um Programme auszuführen, Daten schnell zu speichern und zu verarbeiten. Mit welchen Mitteln wird dieser Speicher gegen Angriffe geschützt und welche Rolle spielt hier der Zufall?
Show more...
1 year ago

Cybersecurity entschlüsselt
Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.