
Nachgehackt – Der IT-Security Podcast (Cube 5, Horst-Görtz-Institut für IT-Sicherheit, Exzellenzcluster CASA)
Explore every episode of Nachgehackt – Der IT-Security Podcast
Dive into the complete episode list for Nachgehackt – Der IT-Security Podcast. Each episode is cataloged with detailed descriptions, making it easy to find and explore specific topics. Keep track of all episodes from your favorite podcast and never miss a moment of insightful content.
Pub. Date | Title | Duration | |
---|---|---|---|
09 Jul 2024 | #20 Shaping the Future: Die Zukunft der IT-Sicherheit | 00:42:22 | |
In der 20. Jubiläumssendung werfen wir einen umfassenden Blick auf Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit. Gastgeberin Henrike Tönnes begrüßt zwei herausragende Expert*innen auf diesem Gebiet: Prof. Dr.-Ing. Christof Paar vom Max-Planck-Institut für Sicherheit und Privatsphäre und Prof. Dr. Angela Sasse, Spezialistin für Human Centered Security an der Ruhr-Universität Bochum.
Gemeinsam diskutieren sie die neuen Herausforderungen, die durch technologische Entwicklungen wie Künstliche Intelligenz und Quantencomputer entstehen, sowie die bedeutenden Forschungserfolge am Standort Bochum. Wie verändern diese zukunftsweisenden Technologien die IT-Sicherheit? Mit welchen neuen Bedrohungsszenarien müssen wir uns in Zukunft auseinandersetzen? Und wie kann die Forschung sicherstellen, dass sowohl einzelne Nutzer*innen als auch unsere Gesellschaft als Ganzes geschützt bleiben?
Tauchen Sie ein in die Evolution der IT-Sicherheit, erfahren Sie mehr über aktuelle Forschungstrends und zukunftsweisende Technologien für mehr digitale Sicherheit. | |||
06 Sep 2022 | #4 IT-Sicherheit und Startups | 00:44:50 | |
Henrik Hanses begrüßt in der vierten Folge von „Nachgehackt“ Friederike Schneider vom Startup-Inkubator Cube 5 und Dr. Matteo Große-Kampmann, Geschäftsführer des Gelsenkirchener IT-Sicherheitsunternehmens Aware7 GmbH als seine Gäste. Es geht um IT Security-Startups, Angriffe auf IT-Systeme, Vorbeugemaßnahmen und darüber, wie wichtig die Sensibilisierung für IT-Sicherheit gerade für Unternehmen ist.
Mehr Infos zu der im Podcast erwähnten Studie zu Kita-Apps:
https://news.rub.de/presseinformationen/wissenschaft/2022-07-07-it-sicherheit-wie-kita-apps-eltern-und-kinder-ausspionieren-koennen
Das im Podcast angesprochene Buch zum Thema IT-Sicherheit:
Meine digitale Sicherheit Tipps und Tricks für Dummies
Autoren: Chris Wojzechowski, Matteo Große-Kampmann
Verlag: Wiley-VCH / Wiley-VCH Dummies
ISBN-13: 9783527718344
ISBN-10: 3527718346 | |||
17 Oct 2023 | #11 Deep Fakes: Visuellen Täuschungen auf der Spur | 00:24:38 | |
Täuschend echte Bilder des Papstes in einem stylishen Daunenmantel oder von Donald Trump in Polizeigewahrsam – Deepfakes faszinieren und werfen die Frage auf: Können wir unseren Augen (und anderen Sinnen) nun endgültig nicht mehr trauen? Henrike Tönnes taucht gemeinsam mit Jonas Ricker, Doktorand am Lehrstuhl für Machine Learning der Ruhr-Universität Bochum, ein in die Welt der Deepfake-Fotografie. Wie werden die künstlichen Bilder hergestellt? Welche Gefahren lauern in der neuen, KI erzeugten visuellen Realität? Und wie lassen sich Deepfakes enttarnen? Jonas Ricker, der in seiner Doktorarbeit die technischen Wege zur Erkennung gefälschter Bilder erforscht, kennt die Antworten. | |||
23 Aug 2022 | #3 Cyberwar | 00:48:52 | |
In der dritten Episode steht der zuletzt häufig genutzte Begriff „Cyberwar“ im Mittelpunkt. Mit seinen Gästen Dr.-Ing. Christian Mainka (Horst-Görtz-Institut für IT-Sicherheit) und Prof Dr. Constantin Goschler (Fakultät für Geschichtswissenschaften, RUB) versucht Henrik Hanses, den Begriff „Cyberwar“ genauer zu fassen und aus technischer, gesellschaftlicher sowie historischer Perspektive zu beleuchten. | |||
14 Feb 2025 | #0 Nachgehackt Trailer | 00:02:58 | |
In „Nachgehackt“ werden verschiedene Aspekte der IT-Sicherheit mit Expert*innen und interessanten Gästen diskutiert. Das Themenspektrum reicht von Postquantenkryptografie, Deepfakes und Künstlicher Intelligenz bis hin zu digitaler Souveränität und spannenden Gründergeschichten aus der IT-Sicherheitsbranche. | |||
18 Feb 2025 | #26 Mission: Unhackable – Embedded Security in Action | 00:33:22 | |
Von Digitaluhren und Haushaltsgeräten bis hin zu Autos und Flugzeugelektronik – eingebettete Systeme (Embedded Systems) sind in vielen Geräten unseres täglichen Lebens zu finden. Diese kleinen, spezialisierten Computer, die als Teil eines größeren Geräts oder Systems arbeiten, bestehen aus einer Kombination aus Hardware und Software.
Embedded Security beschreibt die Sicherheitsmaßnahmen, die eingebettete Systeme vor Angriffen und Bedrohungen schützen – ein Thema, das in unserer zunehmend vernetzten Welt immer wichtiger wird.
Zu Gast bei Henrike Tönnes ist diesmal Tim Blazytko, Mitgründer und Chief Scientist von Emproof. Das Bochumer Startup entwickelt innovative Sicherheitslösungen, die eingebettete Systeme effektiv vor Hackerangriffen und Industriespionage schützen.
Jetzt reinhören und erfahren, warum Sicherheit oft dort beginnt, wo wir sie am wenigsten sehen! | |||
12 Dec 2023 | #13 5G? 6G? Aber sicher! | 00:37:59 | |
5G, die fünfte Generation der Mobilfunknetze, und 6G, der Nachfolger ab 2030, schaffen die Grundlagen für eine hochvernetzte Zukunft und technologische Fortschritte wie autonomes Fahren, Robotertechnik und Virtual Reality. Bei den neuen Netzen sind neben Geschwindigkeit und Bandbreite auch Sicherheit, Vertrauenswürdigkeit sowie Widerstandsfähigkeit entscheidend. Gemeinsam mit den Experten Aydin Sezgin und David Rupprecht nimmt Moderatorin Henrike Tönnes die nächsten Generationen des Mobilfunkstandards unter die Sicherheitslupe. | |||
21 Jan 2025 | #25 Von Cookie-Monstern, Datenschutz und Passkeys | 00:36:55 | |
Cookie-Banner sind allgegenwärtig – und ziemlich nervig: Sie stören beim Surfen, sind oft manipulativ und dahinter versteckten sich nicht selten verwirrende und intransparente Datenschutzrichtlinien. Henrike Tönnes spricht vor diesem Hintergrund mit der IT-Sicherheitsexpertin Leona Lassak und der Juristin Hanna Püschel über die Bedeutung von informationeller Selbstbestimmung – dem Recht, selbst über die Freigabe und Verwendung persönlicher Daten zu entscheiden. Im Fokus stehen Datenschutzfallen, manipulative Designpraktiken, sogenannte Dark Patterns, sowie mögliche Alternativen zu den störenden Bannern. Auch moderne Authentifizierungsmethoden wie Passkeys und deren Vorteile werden in dieser Folge thematisiert.
Mehr zum Thema Dark Patterns: https://www.verbraucherzentrale.de/wissen/digitale-welt/onlinedienste/dark-patterns-so-wollen-websites-und-apps-sie-manipulieren-58082
Mehr zu Cookie-Bannern: https://www.verbraucherzentrale.de/wissen/digitale-welt/onlinedienste/nervensaege-cookiebanner-was-sie-beachten-sollten-64926
Das BSI empfiehlt die Verwendung von Passkeys: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/241001_Nutzung_Passkeys.html | |||
11 Jun 2024 | #19 Confidential Computing: Next-Level-Sicherheit für Cloud-Daten | 00:30:55 | |
In der neuen Folge von "Nachgehackt" dreht sich alles um Confidential Computing. In den letzten Jahren ist es zu einem unverzichtbaren Schatz sowohl für Unternehmen als auch im privaten Bereich geworden. Mit der Bearbeitung großer Datenmengen ist die Herausforderung verbunden, dass diese Daten nicht mehr nur in lokalen Rechenzentren verarbeitet werden, sondern zunehmend externen Dienstleistern und Cloud-Umgebungen anvertraut werden.
Hier kommt Confidential Computing ins Spiel – eine wegweisende Technologie, die den Schutz der Daten auch während der Verarbeitung gewährleistet. Diese Technologie ergänzt bestehende Schutzkonzepte für gespeicherte Daten und übertragene Daten um den Schutz der Daten während ihrer aktiven Nutzung ("data in use"). So wird die Angriffsfläche reduziert und unbefugte Zugriffe oder Manipulationen verhindert.
Felix Schuster, Gründer und CEO des Bochumer Startups Edgeless Systems erklärt, wie Confidential Computing die Sicherheit in der Datenverarbeitung revolutioniert, welche Vorteile diese Technologie bietet und was es mit der Open Confidential Computing Conference (OC3) auf sich hat. | |||
15 Oct 2024 | #22 About Decentralized Security | 00:30:33 | |
"Don't put all your eggs in one basket." The famous Spanish novelist Miguel de Cervantes Saavedra gave this advice in 1605 in Part I of Don Quixote. This ancient wisdom resonates deeply in today's digital world. In our latest episode, Henrike Tönnes delves into the realm of decentralized security with Prof. Dr. Ghassan Karame from the Chair for Information Security at Ruhr-University Bochum. Discover how distributing security controls can reduce risks and resilience, enhance privacy, and protect against centralized points of failure. Join us as we explore the principles, challenges, and future of decentralized security in an increasingly interconnected world. | |||
17 Jan 2023 | #6 Mythen der IT-Sicherheit | 00:36:42 | |
Der IT Security Podcast "Nachgehackt" geht in eine neue Runde. In der ersten Folge der zweiten Staffel von "Nachgehackt" spricht Henrik Hansen mit Tim Berghoff, dem IT Sicherheitsexperten von G Data. Gemeinsam unterhalten Sie sich über Mythen der IT-Sicherheit, welche gerade für Privatpersonen interessant sind, wie zum Beispiel "Wer interessiert sich denn schon für mich?" oder "Ich habe ein Sicherheitsprogramm, mir kann nichts mehr passieren." | |||
20 Feb 2025 | #27 Spezial: Online-Wahlen | 00:55:17 | |
Warum nicht per Smartphone, Notebook oder Computer wählen? Laut einer BITKOM-Umfrage wünschen sich 60 Prozent der Deutschen diese Möglichkeit. In einer Sonderfolge von „Nachgehackt“ widmen wir uns dem komplexen Thema Online-Wahlen. Gemeinsam mit Prof. Dr. Karola Marky von der Fakultät für Informatik der Ruhr-Universität Bochum beleuchtet Henrike Tönnes die Entwicklung, Chancen und Herausforderungen der digitalen Stimmabgabe. Welche Vorteile könnten Online-Wahlen bieten? Und welche Herausforderungen gibt es, insbesondere im Hinblick auf Sicherheit und Integrität? Prof. Dr. Marky erläutert, warum Vertrauen in funktionierende Systeme essenziell ist und was für sichere Online-Wahlverfahren getan werden sollte.
Weitere Infos zum Thema Online-Wahlen
BITKOM Umfrage zum Thema Online-Wahlen:
https://www.bitkom.org/Presse/Presseinformation/6-von-10-Deutschen-wuerden-gern-online-waehlen
Estland führte 2005 als erstes Land weltweit die Wahl per Internet ein.
Norwegen führte 2011 und zuletzt 2013 Versuche zu Internetwahlen nach estnischem Vorbild durch.
In Russland wird seit 2019 in einigen Regionen, darunter Moskau, per elektronischer Stimmabgabe gewählt.
Die Schweiz führte bis 2019 bereits 300 Test-Wahlen mit einem E-Voting-System der schweizerischen Post durch. Ziel war es, Erfahrungen zu sammeln und das Vertrauen in diese Technologie zu steigern. Aufgrund von Sicherheitsmängeln wurde das System 2019 allerdings außer Betrieb genommen. 2023 war in den Kantonen Basel-Stadt, St.Gallen und Thurgau die elektronische Stimmabgabe bei den Nationalratswahlen wieder versuchsweise möglich. 2025 startet die Schweiz einen neuen Anlauf im Bereich E-Voting.
Zum E-Voting-Desaster von 2019:
https://www.spiegel.de/netzwelt/netzpolitik/schweiz-sicherheitsluecke-in-wahl-software-entdeckt-a-1257563.html
Zum Bug Bounty Programm der Schweiz:
https://www.zh.ch/de/news-uebersicht/medienmitteilungen/2024/05/neue-wahl-und-abstimmungsapplikation-im-kanton-zuerich-quellcode-offengelegt.html
Weiterführende Links zum Thema Wahlsoftware:
https://netzpolitik.org/2024/bundestagswahl-das-kreuz-mit-der-wahlsoftware/
https://media.ccc.de/v/34c3-9247-der_pc-wahl-hack
https://www.golem.de/news/bundestagswahlen-wahlsoftware-immer-noch-unsicher-2412-192004.html | |||
26 Jul 2022 | #1 IT-Sicherheit im Alltag | 00:38:42 | |
In der Auftaktepisode von „Nachgehackt“ taucht Henrik Hanses ein in das Spezialgebiet seines ersten Gastes: Es geht um Kryptographie! Prof. Dr. Christof Paar (Max-Planck-Institut für Sicherheit und Privatsphäre) erzählt, wo die Ursprünge der Wissenschaft der Informationsverschlüsselung liegen, wo uns Kryptographie im Alltag überall begegnet, was „Ende-zu-Ende Verschlüsselung” bedeutet und welche Rolle der Wissenschaftsstandort Bochum beim Thema IT-Sicherheit spielt. | |||
14 May 2024 | #18 Sicherheit für Blockchain und Kryptowährungen | 00:30:05 | |
Die Faszination rund um Blockchain-Technologie und Kryptowährungen ist allgegenwärtig in der digitalen Welt. Grund genug, das Thema etwas genauer in den Sicherheits-Fokus zu nehmen.Moderatorin Henrike Tönnes erhält dabei Unterstützung von Dr. Clara Schneidewind vom Max-Planck-Institut für Sicherheit und Privatsphäre. Gemeinsam erkunden sie neue Forschungsansätze für einen sicheren, ressourcenschonenden und datenschutzfreundlichen Einsatz von Blockchain-Technologien. | |||
12 Mar 2024 | #16 Mind the Chip: Die Psychologie des Reverse Engineerings | 00:34:52 | |
Von der Kreditkarte über die Smartwatch bis zum Smart Home – Mikrochips und vernetzte digitale Geräte sind allgegenwärtig. In der Welt des Hardware-Reverse-Engineering (HRE) werden fertige Hardwareprodukte bis ins Detail analysiert, um ihre Konstruktionsprinzipien zu entschlüsseln. René Walendy und Steffen Becker vom Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum erforschen, wie Hardware-Hacker denken und vorgehen. Ihr Ziel ist es, durch die Untersuchung menschlicher Faktoren im HRE neue Wege zu finden, um Hardware-Komponenten vor illegitimer Analyse zu schützen. Henrike Tönnes spricht mit den beiden Experten über die Entwicklung verbesserter Schutzmechanismen und welche Rolle künstliche Intelligenz dabei möglicherweise in Zukunft spielen wird.
In der Folge werden Möglichkeiten diskutiert, wie Nutzer*innen überprüfen können, ob ihre persönlichen Daten gestohlen wurden.
https://haveibeenpwned.com/
https://leakchecker.uni-bonn.de/de/index | |||
14 Feb 2023 | #7 Automotive Security | 00:40:38 | |
In der siebten Folge von "Nachgehackt" geht es um eines der beliebtesten Themen der Deutschen: Autos. Der Moderator Henrik Hanses spricht mit Carina Boettcher, Produktmanagerin in Security Services bei ETAS, über alles rund um Automotive Security, Autonomes Fahren und die Entwicklung der Automobil Branche in den letzten Jahren. Weiterhin wird die zunehmende Digitalisierung und die Erweiterung der Ecosysteme der Fahrzeuge thematisiert, sowie die damit verbundenen Risiken für Fahrer, Hersteller und Versicherung. | |||
09 Jan 2024 | #14 Your Data, Your Rule! Über digitale Souveränität | 00:36:53 | |
„Informationen, die wir im Netz preisgeben, können dafür sorgen, dass Einfluss auf unser Verhalten genommen werden kann“, sagt Prof. Dr. Karola Marky. Doch wie und von wem werden Nutzer*innen im digitalen Raum beeinflusst? Und wie können sie sich schützen? Die Antworten auf diese Fragen gibt es hier. Außerdem geht es um neue Ansätze, IT-Sicherheit einfacher und alltagstauglicher zu machen. So könnten individuell gestaltete Objekte aus dem 3D-Drucker die 2-Faktor-Authentifizierung zu einer entspannten Angelegenheit machen. Klingt spannend? Dann solltet Ihr die neue Folge auf keinen Fall verpassen. | |||
16 Apr 2024 | #17 IT-Sicherheit in Bochum | 00:38:50 | |
Bochum hat sich in den vergangenen zwei Jahrzehnten zu einem bedeutenden Zentrum für IT-Sicherheit entwickelt. Doch wie entstand das lebendige Ökosystem aus Forschung, Lehre und Unternehmertum im Herzen des Ruhrgebiets? Welche Faktoren waren für die Entwicklung von Bedeutung? Gemeinsam mit dem Bochumer Oberbürgermeister Thomas Eiskirch und Thomas Wollinger, dem Geschäftsführer der Bochum Wirtschaftsentwicklung, taucht Henrike Tönnes tief in die Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit in Bochum. | |||
13 Feb 2024 | #15 Abenteuer Cybersecurity-Startup: Ein Gründer erzählt | 00:40:43 | |
In der neuesten Folge gibt es spannende Antworten auf die brennendsten Fragen für angehende Unternehmerinnen und Unternehmer im Bereich IT-Sicherheit: Wie gründe ich ein Startup? Was sehen die ersten Schritte aus? Welche Herausforderungen gilt es dabei zu meistern? Welche Erkenntnisse können aus Fehlschlägen gewonnen werden? Und wie verändert sich die Rolle eines Gründers in seinem Unternehmen? Das alles erfährt Henrike Tönnes im Gespräch mit Sergej Dechand. Der Mitgründer und CEO von Code Intelligence erzählt seine Gründergeschichte und gibt wertvolle Tipps und Tricks. | |||
19 Nov 2024 | #23 Phish & Chips: Wenn Cyberkriminelle die Angel auswerfen | 00:40:30 | |
Phishing ist eine Betrugsmethode, mit der Cyberkriminelle versuchen, an persönliche Daten wie Passwörter und Kreditkarteninformationen zu gelangen. Dazu benutzen sie gefälschte E-Mails, Websites, Nachrichten oder Anrufe. Durch den Einsatz künstlicher Intelligenz werden die Angriffe immer raffinierter und schwerer zu identifizieren. Die Risiken sind erheblich: Identitätsdiebstahl, finanzielle Verluste und Datenschutzverletzungen können die Folge sein. Henrik Tönnes spricht mit Security-Evangelist Tim Berghoff über bekannte und neue Phishing-Methoden und wie wir uns schützen können. | |||
14 Nov 2023 | #12 Mehr als nur Kapital: Was VC-Investoren und Cybersecurity-Startups verbindet | 00:35:08 | |
Venture Capital (Risikokapital) ist eine wichtige Finanzspritze für junge Startups. Doch Venture Capital-Investoren unterstützen nicht nur mit Kapital, sondern auch mit wertvollem Know-how, Erfahrung und Netzwerken. Doch wie funktioniert das genau? Unsere Gäste Willi Mannheims, Managing Partner bei eCAPITAL, und Carsten Willems, Mitgründer & CEO des Cybersecurity-Startups VMRAY, geben spannende Einblicke in die Dynamik einer Partnerschaft zwischen VC-Investoren und Startups. | |||
18 Mar 2025 | #28 KI & Cybersicherheit: Die Zukunft der digitalen Verteidigung | 00:38:06 | |
KI hat eine neue Dimension in die IT-Sicherheitslandschaft gebracht. Cyberkriminelle nutzen KI längst für Angriffe. Verteidiger müssen mithalten – mit Plan und KI-basierten Security-Lösungen. In dieser Podcast-Folge spricht Moderatorin Henrike Tönnes mit Dr. Mohamad Sbeiti und Samet Gökbayrak über den Einsatz von KI in der Cybersicherheit. Die Gründer des Startups ENTRYZERO erklären, wie sie Unternehmen mit KI-gestützten Lösungen helfen, Bedrohungen frühzeitig zu erkennen und Risiken zu minimieren. Dabei geht es um die Automatisierung von Sicherheitsprozessen, proaktive Überwachung, Ethical Hacking und die aktuelle Bedrohungslage. Eine spannende Episode für alle, die sich für die Zukunft der IT-Security interessieren.
Mehr zu ENTRYZERO: https://entryzero.ai/ | |||
09 Aug 2022 | #2 IoT-Security | 00:48:11 | |
In der zweiten Episode von "Nachgehackt" taucht Henrik Hanses in das Spezialgebiet seiner beiden Gäste ein: Es geht um IoT-Security! Dr. Christian Zenger und Dr. Heiko Koepke erzählen, was genau das Internet der Dinge (IoT) ist und sie geben praktische Tipps um das Smart-Home möglichst sicher zu machen. Außerdem erzählen sie etwas über ihren gemeinsamen Weg als Gründer der PHYSEC GmbH. | |||
16 May 2023 | #10 IT-Sicherheit beginnt bei Dir selbst! | 00:48:15 | |
Wie können Nutzer*innen ihren privaten und beruflichen Zugang zur digitalen Welt sicherer gestalten? Welche Maßnahmen sind besonders wichtig, um eine sichere Arbeitsumgebung im Homeoffice zu schaffen oder um das Risiko beim Online-Banking zu minimieren? Was genau ist ein Jailbreak und welche Auswirkungen hat er auf die Sicherheit eines Geräts? In dieser Folge unterhält sich Henrik Hanses mit Alpha Barry (IT-Experte und Vorstand der secida AG), um auf diese Fragen und weitere wichtige Aspekte der IT-Sicherheit einzugehen. Der grundlegende Appell des Gesprächs lautet: IT-Sicherheit beginnt bei Dir selbst! | |||
11 Apr 2023 | #9 Projekt noFake | 00:49:52 | |
Was sind eigentlich Fake News und welchen Zusammenhang haben künstliche Intelligenz und journalistische Kompetenz? In der neunten Folge des „Nachgehackt“ Podcast spricht Henrik Hanses mit Caroline Lindekamp von Correktiv und Prof. Robert Nickel, Professor für Electrical Engineering an der Bucknell University Lewisburg, über Fake News, Fact-Checking, welche Auswirklungen diese haben können und welche Rolle künstliche Intelligenz in dem Gebiet spielt. Die Gäste stellen zudem das Projekt noFake vor, wobei es sich um eine Plattform für Fact-Checking handelt, mit dem Ziel die Medienlandschaft zu verbessern und mehr Menschen dazu anzuregen über Fact-Checking nachzudenken.
Mehr zu CORRECTIV.Faktencheck:
https://correctiv.org/faktencheck/
Mehr zum Projekt noFake:
https://www.forschung-it-sicherheit-kommunikationssysteme.de/projekte/nofake | |||
14 Mar 2023 | #8 Post-Quanten-Kryptografie | 00:39:23 | |
In der achten Folge von „Nachgehackt“ dreht sich alles rund um das Thema Post-Quanten-Kryptographie. Was zunächst nach kompliziertem Expert*innenwissen klingt, wird nach der Aufbereitung von Henrik Hanses zusammen mit Eike Kiltz und Peter Schwabe vom Exzellenzcluster CASA auch für Neulinge schnell greifbar. Was ist Kryptographie überhaupt? Was kann ein Quantencomputer im Gegensatz zum heimischen PC? Wie bringt man beide Felder zusammen? Wie haben unsere Gäste und der IT-Security Standort Bochum da ihre Finger im Spiel? | |||
17 Dec 2024 | #24 Sicher verbunden: Mobilfunksicherheit im Alltag | 00:33:05 | |
Mobilfunk ist weit mehr als nur Telefonieren und Surfen mit dem Handy – er bildet das Rückgrat unserer vernetzten Gesellschaft. Dabei sind höchste Sicherheitsstandards unerlässlich, um unsere Kommunikation und Daten zu schützen. Wie haben sich die Sicherheitsstandards der Mobilfunkgenerationen von 2G bis 5G entwickelt? Welche Herausforderungen und potenziellen Gefahrenquellen existieren? Und wie versuchen Angreifer, Schwachstellen auszunutzen? Diese und weitere Fragen diskutiert Henrike Tönnes in der neuen Folge von 'Nachgehackt' mit Prof. Dr. Katharina Kohls, Expertin am Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum. | |||
17 Sep 2024 | #21 On the Way to More Digital Security and Privacy for All | 00:34:06 | |
How can security, privacy and empowerment be achieved for everyone in the digital world? In the first English edition of "Nachgehackt", Henrike Tönnes talks to Dr. Yixin Zou from the Max Planck Institute for Security and Privacy about these crucial issues. Dr. Zou shares her valuable insights and explores concrete ways to adopt protective behaviors and enhance digital security, especially for at-risk populations. She will address the new challenges of artificial intelligence and the metaverse, and provide practical tips for strengthening personal digital security. Join in to understand how we can all contribute to a safer and more empowered digital future.
Learn more about Yixin Zou:
https://www.youtube.com/watch?v=2yvcE22QJ38
Mehr zum Thema:
Replication: No One Can Hack My Mind Revisiting a Study on Expert and Non-Expert Security Practices and Advice. Karoline Busse and Julia Schäfer, University of Bonn; Matthew Smith, University of Bonn/Fraunhofer FKIE https://www.usenix.org/system/files/soups2019-busse.pdf
Die Studie von 2015: https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf
------------------------------------
Wie können Sicherheit, Privatsphäre und Selbstbestimmung für alle Menschen in der digitalen Welt erreicht werden? In der ersten englischsprachigen Ausgabe von „Nachgehackt“ spricht Henrike Tönnes mit Dr. Yixin Zou vom Max-Planck-Institut für Sicherheit und Privatsphäre über dieses wichtige Thema. Dr. Zou teilt ihre nützlichen Erkenntnisse und erkundet konkrete Möglichkeiten, schützende Verhaltensweisen anzunehmen und die digitale Sicherheit zu verbessern, insbesondere für gefährdete Bevölkerungsgruppen. Sie wird auf die neuen Herausforderungen durch künstliche Intelligenz und das Metaverse eingehen und praktische Tipps zur Stärkung der persönlichen digitalen Sicherheit geben. Begleiten Sie uns, um zu verstehen, wie wir alle zu einer sichereren und selbstbestimmteren digitalen Zukunft beitragen können.
Erfahren sie mehr über Yixin Zou:
https://www.youtube.com/watch?v=2yvcE22QJ38
Mehr zum Thema:
Replication: No One Can Hack My Mind Revisiting a Study on Expert and Non-Expert Security Practices and Advice. Karoline Busse and Julia Schäfer, University of Bonn; Matthew Smith, University of Bonn/Fraunhofer FKIE https://www.usenix.org/system/files/soups2019-busse.pdf
The 2015 study: https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf | |||
20 Sep 2022 | #5 Hacking in Hollywood | 00:33:15 | |
In der fünften Folge von „Nachgehackt“ geht es ins Kino. Henrik Hanses unterhält sich mit der Medienwissenschaftlerin Mary Shnayien über Hacker*innen, Hacking und Computersysteme in Hollywoodfilmen. Und da gibt es einiges zu besprechen. Wann wurde zum ersten Mal so richtig gehackt auf der Leinwand? Sind Hacker*innen eher die Guten oder die Bösen? Ist das eigentlich alles realistisch? Und können wir als Zuschauer*innen etwas über Datensicherheit lernen? |
Enhance your understanding of Nachgehackt – Der IT-Security Podcast with My Podcast Data
At My Podcast Data, we strive to provide in-depth, data-driven insights into the world of podcasts. Whether you're an avid listener, a podcast creator, or a researcher, the detailed statistics and analyses we offer can help you better understand the performance and trends of Nachgehackt – Der IT-Security Podcast. From episode frequency and shared links to RSS feed health, our goal is to empower you with the knowledge you need to stay informed and make the most of your podcasting experience. Explore more shows and discover the data that drives the podcast industry.
© My Podcast Data