Alle Episoden

#19 Confidential Computing: Next-Level-Sicherheit für Cloud-Daten

#19 Confidential Computing: Next-Level-Sicherheit für Cloud-Daten

30m 55s

In der neuen Folge von "Nachgehackt" dreht sich alles um Confidential Computing. In den letzten Jahren ist es zu einem unverzichtbaren Schatz sowohl für Unternehmen als auch im privaten Bereich geworden. Mit der Bearbeitung großer Datenmengen ist die Herausforderung verbunden, dass diese Daten nicht mehr nur in lokalen Rechenzentren verarbeitet werden, sondern zunehmend externen Dienstleistern und Cloud-Umgebungen anvertraut werden.

Hier kommt Confidential Computing ins Spiel – eine wegweisende Technologie, die den Schutz der Daten auch während der Verarbeitung gewährleistet. Diese Technologie ergänzt bestehende Schutzkonzepte für gespeicherte Daten und übertragene Daten um den Schutz der Daten während ihrer aktiven Nutzung ("data...

#18 Sicherheit für Blockchain und Kryptowährungen

#18 Sicherheit für Blockchain und Kryptowährungen

30m 5s

Die Faszination rund um Blockchain-Technologie und Kryptowährungen ist allgegenwärtig in der digitalen Welt. Grund genug, das Thema etwas genauer in den Sicherheits-Fokus zu nehmen.Moderatorin Henrike Tönnes erhält dabei Unterstützung von Dr. Clara Schneidewind vom Max-Planck-Institut für Sicherheit und Privatsphäre. Gemeinsam erkunden sie neue Forschungsansätze für einen sicheren, ressourcenschonenden und datenschutzfreundlichen Einsatz von Blockchain-Technologien.

#17 IT-Sicherheit in Bochum

#17 IT-Sicherheit in Bochum

38m 50s

Bochum hat sich in den vergangenen zwei Jahrzehnten zu einem bedeutenden Zentrum für IT-Sicherheit entwickelt. Doch wie entstand das lebendige Ökosystem aus Forschung, Lehre und Unternehmertum im Herzen des Ruhrgebiets? Welche Faktoren waren für die Entwicklung von Bedeutung? Gemeinsam mit dem Bochumer Oberbürgermeister Thomas Eiskirch und Thomas Wollinger, dem Geschäftsführer der Bochum Wirtschaftsentwicklung, taucht Henrike Tönnes tief in die Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit in Bochum.

#16 Mind the Chip: Die Psychologie des Reverse Engineerings

#16 Mind the Chip: Die Psychologie des Reverse Engineerings

34m 52s

Von der Kreditkarte über die Smartwatch bis zum Smart Home – Mikrochips und vernetzte digitale Geräte sind allgegenwärtig. In der Welt des Hardware-Reverse-Engineering (HRE) werden fertige Hardwareprodukte bis ins Detail analysiert, um ihre Konstruktionsprinzipien zu entschlüsseln. René Walendy und Steffen Becker vom Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum erforschen, wie Hardware-Hacker denken und vorgehen. Ihr Ziel ist es, durch die Untersuchung menschlicher Faktoren im HRE neue Wege zu finden, um Hardware-Komponenten vor illegitimer Analyse zu schützen. Henrike Tönnes spricht mit den beiden Experten über die Entwicklung verbesserter Schutzmechanismen und welche Rolle künstliche Intelligenz dabei möglicherweise in Zukunft spielen wird....

#15 Abenteuer Cybersecurity-Startup: Ein Gründer erzählt

#15 Abenteuer Cybersecurity-Startup: Ein Gründer erzählt

40m 43s

In der neuesten Folge gibt es spannende Antworten auf die brennendsten Fragen für angehende Unternehmerinnen und Unternehmer im Bereich IT-Sicherheit: Wie gründe ich ein Startup? Was sehen die ersten Schritte aus? Welche Herausforderungen gilt es dabei zu meistern? Welche Erkenntnisse können aus Fehlschlägen gewonnen werden? Und wie verändert sich die Rolle eines Gründers in seinem Unternehmen? Das alles erfährt Henrike Tönnes im Gespräch mit Sergej Dechand. Der Mitgründer und CEO von Code Intelligence erzählt seine Gründergeschichte und gibt wertvolle Tipps und Tricks.

#14 Your Data, Your Rule! Über digitale Souveränität

#14 Your Data, Your Rule! Über digitale Souveränität

36m 53s

„Informationen, die wir im Netz preisgeben, können dafür sorgen, dass Einfluss auf unser Verhalten genommen werden kann“, sagt Prof. Dr. Karola Marky. Doch wie und von wem werden Nutzer*innen im digitalen Raum beeinflusst? Und wie können sie sich schützen? Die Antworten auf diese Fragen gibt es hier. Außerdem geht es um neue Ansätze, IT-Sicherheit einfacher und alltagstauglicher zu machen. So könnten individuell gestaltete Objekte aus dem 3D-Drucker die 2-Faktor-Authentifizierung zu einer entspannten Angelegenheit machen. Klingt spannend? Dann solltet Ihr die neue Folge auf keinen Fall verpassen.

#13 5G? 6G? Aber sicher!

#13 5G? 6G? Aber sicher!

37m 59s

5G, die fünfte Generation der Mobilfunknetze, und 6G, der Nachfolger ab 2030, schaffen die Grundlagen für eine hochvernetzte Zukunft und technologische Fortschritte wie autonomes Fahren, Robotertechnik und Virtual Reality. Bei den neuen Netzen sind neben Geschwindigkeit und Bandbreite auch Sicherheit, Vertrauenswürdigkeit sowie Widerstandsfähigkeit entscheidend. Gemeinsam mit den Experten Aydin Sezgin und David Rupprecht nimmt Moderatorin Henrike Tönnes die nächsten Generationen des Mobilfunkstandards unter die Sicherheitslupe.

#12 Mehr als nur Kapital: Was VC-Investoren und Cybersecurity-Startups verbindet

#12 Mehr als nur Kapital: Was VC-Investoren und Cybersecurity-Startups verbindet

35m 8s

Venture Capital (Risikokapital) ist eine wichtige Finanzspritze für junge Startups. Doch Venture Capital-Investoren unterstützen nicht nur mit Kapital, sondern auch mit wertvollem Know-how, Erfahrung und Netzwerken. Doch wie funktioniert das genau? Unsere Gäste Willi Mannheims, Managing Partner bei eCAPITAL, und Carsten Willems, Mitgründer & CEO des Cybersecurity-Startups VMRAY, geben spannende Einblicke in die Dynamik einer Partnerschaft zwischen VC-Investoren und Startups.

#11 Deep Fakes: Visuellen Täuschungen auf der Spur

#11 Deep Fakes: Visuellen Täuschungen auf der Spur

24m 38s

Täuschend echte Bilder des Papstes in einem stylishen Daunenmantel oder von Donald Trump in Polizeigewahrsam – Deepfakes faszinieren und werfen die Frage auf: Können wir unseren Augen (und anderen Sinnen) nun endgültig nicht mehr trauen? Henrike Tönnes taucht gemeinsam mit Jonas Ricker, Doktorand am Lehrstuhl für Machine Learning der Ruhr-Universität Bochum, ein in die Welt der Deepfake-Fotografie. Wie werden die künstlichen Bilder hergestellt? Welche Gefahren lauern in der neuen, KI erzeugten visuellen Realität? Und wie lassen sich Deepfakes enttarnen? Jonas Ricker, der in seiner Doktorarbeit die technischen Wege zur Erkennung gefälschter Bilder erforscht, kennt die Antworten.

#10 IT-Sicherheit beginnt bei Dir selbst!

#10 IT-Sicherheit beginnt bei Dir selbst!

48m 15s

Wie können Nutzer*innen ihren privaten und beruflichen Zugang zur digitalen Welt sicherer gestalten? Welche Maßnahmen sind besonders wichtig, um eine sichere Arbeitsumgebung im Homeoffice zu schaffen oder um das Risiko beim Online-Banking zu minimieren? Was genau ist ein Jailbreak und welche Auswirkungen hat er auf die Sicherheit eines Geräts? In dieser Folge unterhält sich Henrik Hanses mit Alpha Barry (IT-Experte und Vorstand der secida AG), um auf diese Fragen und weitere wichtige Aspekte der IT-Sicherheit einzugehen. Der grundlegende Appell des Gesprächs lautet: IT-Sicherheit beginnt bei Dir selbst!