Schnell ist es passiert: einmal dem freundlichen Anrufer am Telefon zu viel Vertrauen geschenkt und schon ist man vielleicht viel Geld oder die Kontrolle über seinen Rechner los. Wie funktionieren Internet-Scams und was kann man tun, um sich dagegen zu schützen?
Wir surfen im Internet, speichern Daten in die Cloud, versenden Bilder und bewegen uns in der physischen Welt mit Geräten, die funken. Wie hinterlassen wir dadurch Fußabdrücke und warum werden diese gern von Firmen genutzt?
Aus moderner Kryptografie sind digitale Signaturen und digitale Zertifikate nicht mehr wegzudenken. Aber was hat es mit diesen Zertifikaten auf sich und welches Problem lösen Sie eigentlich bei sicherer Kommunikation? Welche Rolle spielt Let's Encrypt hierbei?
Wenn es gelingt, einen vollständigen Quantencomputer zu bauen, würde das ein gewaltiges Erdbeben in der Welt der Kryptografie auslösen. Auf dieses Ereignis bereiten sich Wissenschaftler auf der ganzen Welt heute schon vor und in dem Prozess um die sogenannte Post-Quanten-Kryptografie geht es auch nicht immer ohne Drama vonstatten. Wir unterhalten uns über Quantencomputer und neue Ereignisse in dem Gebiet.
Ein neues Bankkonto zu eröffnen oder nachzuweisen, dass wir ein bestimmtes Alter haben, sind übliche Vorgänge, in denen unsere Identität eine wesentliche Rolle spielt. Wie kommen wir zu dieser Identität, wie schützen wir sie und was hat das mit Vertrauen zu tun?
Zu den alltäglichen Bedrohungen in einer digitalen und vernetzten Welt gehören Schadprogramme, die Sicherheitslücken in Software und die Unbedarftheit von Anwendern ausnutzen. Welche Rolle spielen Antivirenprogramme und warum stecken in ihnen auch Risiken?
VPNs (Virtual Private Networks) kommen immer mehr in Mode, sei es für das Streaming von Videos aus anderen Ländern, der Arbeit im Homeoffice oder dem Schutz von Whistleblowern. Wie funktionieren VPNs und was gilt es bei der Nutzung von VPNs zu beachten?
Anfang Juli 2022 stellt Bundesinnenministerin Nancy Faeser die neue Cybersicherheitsagenda der Bundesregierung vor und die Kritik daran folgt prompt. Was sind die Kernpunkte der Kritiker und welche potentiellen Gefahren sehen wir hinter den vage formulierten Zielen?
Um Computerspiele, Unterhaltungsmedien oder kostspielige Software zu schützen, greifen Hersteller teilweise zu bizarren Mitteln. Wie hat das angefangen hat und welchen Methoden bedienen sich diejenigen, die einen Kopierschutz umgehen wollen?
Alle Programme oder Apps sind irgendwann von Programmierern geschrieben worden. Wie wichtig ist Sicherheit in der Entwicklung und worauf müssen Entwickler achten, um sichere Software produzieren zu können?
Jeder kennt die leidige Situation: Das komplizierte Passwort fällt einem einfach nicht mehr ein. Passwörter gibt es an allen Ecken des Internets und sich alle zu merken, ist eine Mammutaufgabe. Was macht ein gutes Passwort aus? Wie sollte man Passwörter wählen, damit sie sicher sind? Und was kann dabei helfen?
Verschlüsselung ist einer der ersten Begriffe, mit der man in Verbindung kommt, wenn es um Cybersecurity geht. Aber was ist das eigentlich, wo kommt sie her und wo wird Verschlüsselung heutzutage im Internet eingesetzt?
In der ersten Folgen stellen wir uns vor und besprechen, was wir mit diesem Podcast vorhaben. Für wen machen wir diesen Podcast und welche Themen wollen wir uns in den kommenden Folgen genauer anschauen?