Share Nachgehackt – Der Podcast zu IT-Sicherheit
Share to email
Share to Facebook
Share to X
By Cube 5, Horst-Görtz-Institut für IT-Sicherheit, Exzellenzcluster CASA
The podcast currently has 21 episodes available.
How can security, privacy and empowerment be achieved for everyone in the digital world? In the first English edition of "Nachgehackt", Henrike Tönnes talks to Dr. Yixin Zou from the Max Planck Institute for Security and Privacy about these crucial issues. Dr. Zou shares her valuable insights and explores concrete ways to adopt protective behaviors and enhance digital security, especially for at-risk populations. She will address the new challenges of artificial intelligence and the metaverse, and provide practical tips for strengthening personal digital security. Join in to understand how we can all contribute to a safer and more empowered digital future.
Learn more about Yixin Zou:
Wie können Sicherheit, Privatsphäre und Selbstbestimmung für alle Menschen in der digitalen Welt erreicht werden? In der ersten englischsprachigen Ausgabe von „Nachgehackt“ spricht Henrike Tönnes mit Dr. Yixin Zou vom Max-Planck-Institut für Sicherheit und Privatsphäre über dieses wichtige Thema. Dr. Zou teilt ihre nützlichen Erkenntnisse und erkundet konkrete Möglichkeiten, schützende Verhaltensweisen anzunehmen und die digitale Sicherheit zu verbessern, insbesondere für gefährdete Bevölkerungsgruppen. Sie wird auf die neuen Herausforderungen durch künstliche Intelligenz und das Metaverse eingehen und praktische Tipps zur Stärkung der persönlichen digitalen Sicherheit geben. Begleiten Sie uns, um zu verstehen, wie wir alle zu einer sichereren und selbstbestimmteren digitalen Zukunft beitragen können.
Erfahren sie mehr über Yixin Zou:
In der 20. Jubiläumssendung werfen wir einen umfassenden Blick auf Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit. Gastgeberin Henrike Tönnes begrüßt zwei herausragende Expert*innen auf diesem Gebiet: Prof. Dr.-Ing. Christof Paar vom Max-Planck-Institut für Sicherheit und Privatsphäre und Prof. Dr. Angela Sasse, Spezialistin für Human Centered Security an der Ruhr-Universität Bochum.
Gemeinsam diskutieren sie die neuen Herausforderungen, die durch technologische Entwicklungen wie Künstliche Intelligenz und Quantencomputer entstehen, sowie die bedeutenden Forschungserfolge am Standort Bochum. Wie verändern diese zukunftsweisenden Technologien die IT-Sicherheit? Mit welchen neuen Bedrohungsszenarien müssen wir uns in Zukunft auseinandersetzen? Und wie kann die Forschung sicherstellen, dass sowohl einzelne Nutzer*innen als auch unsere Gesellschaft als Ganzes geschützt bleiben?
Tauchen Sie ein in die Evolution der IT-Sicherheit, erfahren Sie mehr über aktuelle Forschungstrends und zukunftsweisende Technologien für mehr digitale Sicherheit.
In der neuen Folge von "Nachgehackt" dreht sich alles um Confidential Computing. In den letzten Jahren ist es zu einem unverzichtbaren Schatz sowohl für Unternehmen als auch im privaten Bereich geworden. Mit der Bearbeitung großer Datenmengen ist die Herausforderung verbunden, dass diese Daten nicht mehr nur in lokalen Rechenzentren verarbeitet werden, sondern zunehmend externen Dienstleistern und Cloud-Umgebungen anvertraut werden.
Hier kommt Confidential Computing ins Spiel – eine wegweisende Technologie, die den Schutz der Daten auch während der Verarbeitung gewährleistet. Diese Technologie ergänzt bestehende Schutzkonzepte für gespeicherte Daten und übertragene Daten um den Schutz der Daten während ihrer aktiven Nutzung ("data in use"). So wird die Angriffsfläche reduziert und unbefugte Zugriffe oder Manipulationen verhindert.
Felix Schuster, Gründer und CEO des Bochumer Startups Edgeless Systems erklärt, wie Confidential Computing die Sicherheit in der Datenverarbeitung revolutioniert, welche Vorteile diese Technologie bietet und was es mit der Open Confidential Computing Conference (OC3) auf sich hat.
Die Faszination rund um Blockchain-Technologie und Kryptowährungen ist allgegenwärtig in der digitalen Welt. Grund genug, das Thema etwas genauer in den Sicherheits-Fokus zu nehmen.Moderatorin Henrike Tönnes erhält dabei Unterstützung von Dr. Clara Schneidewind vom Max-Planck-Institut für Sicherheit und Privatsphäre. Gemeinsam erkunden sie neue Forschungsansätze für einen sicheren, ressourcenschonenden und datenschutzfreundlichen Einsatz von Blockchain-Technologien.
Bochum hat sich in den vergangenen zwei Jahrzehnten zu einem bedeutenden Zentrum für IT-Sicherheit entwickelt. Doch wie entstand das lebendige Ökosystem aus Forschung, Lehre und Unternehmertum im Herzen des Ruhrgebiets? Welche Faktoren waren für die Entwicklung von Bedeutung? Gemeinsam mit dem Bochumer Oberbürgermeister Thomas Eiskirch und Thomas Wollinger, dem Geschäftsführer der Bochum Wirtschaftsentwicklung, taucht Henrike Tönnes tief in die Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit in Bochum.
Mehr zu Horst Görtz: https://de.wikipedia.org/wiki/Horst_G%C3%B6rtz
Von der Kreditkarte über die Smartwatch bis zum Smart Home – Mikrochips und vernetzte digitale Geräte sind allgegenwärtig. In der Welt des Hardware-Reverse-Engineering (HRE) werden fertige Hardwareprodukte bis ins Detail analysiert, um ihre Konstruktionsprinzipien zu entschlüsseln. René Walendy und Steffen Becker vom Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum erforschen, wie Hardware-Hacker denken und vorgehen. Ihr Ziel ist es, durch die Untersuchung menschlicher Faktoren im HRE neue Wege zu finden, um Hardware-Komponenten vor illegitimer Analyse zu schützen. Henrike Tönnes spricht mit den beiden Experten über die Entwicklung verbesserter Schutzmechanismen und welche Rolle künstliche Intelligenz dabei möglicherweise in Zukunft spielen wird.
In der Folge werden Möglichkeiten diskutiert, wie Nutzer*innen überprüfen können, ob ihre persönlichen Daten gestohlen wurden.
https://haveibeenpwned.com/
In der neuesten Folge gibt es spannende Antworten auf die brennendsten Fragen für angehende Unternehmerinnen und Unternehmer im Bereich IT-Sicherheit: Wie gründe ich ein Startup? Was sehen die ersten Schritte aus? Welche Herausforderungen gilt es dabei zu meistern? Welche Erkenntnisse können aus Fehlschlägen gewonnen werden? Und wie verändert sich die Rolle eines Gründers in seinem Unternehmen? Das alles erfährt Henrike Tönnes im Gespräch mit Sergej Dechand. Der Mitgründer und CEO von Code Intelligence erzählt seine Gründergeschichte und gibt wertvolle Tipps und Tricks.
„Informationen, die wir im Netz preisgeben, können dafür sorgen, dass Einfluss auf unser Verhalten genommen werden kann“, sagt Prof. Dr. Karola Marky. Doch wie und von wem werden Nutzer*innen im digitalen Raum beeinflusst? Und wie können sie sich schützen? Die Antworten auf diese Fragen gibt es hier. Außerdem geht es um neue Ansätze, IT-Sicherheit einfacher und alltagstauglicher zu machen. So könnten individuell gestaltete Objekte aus dem 3D-Drucker die 2-Faktor-Authentifizierung zu einer entspannten Angelegenheit machen. Klingt spannend? Dann solltet Ihr die neue Folge auf keinen Fall verpassen.
5G, die fünfte Generation der Mobilfunknetze, und 6G, der Nachfolger ab 2030, schaffen die Grundlagen für eine hochvernetzte Zukunft und technologische Fortschritte wie autonomes Fahren, Robotertechnik und Virtual Reality. Bei den neuen Netzen sind neben Geschwindigkeit und Bandbreite auch Sicherheit, Vertrauenswürdigkeit sowie Widerstandsfähigkeit entscheidend. Gemeinsam mit den Experten Aydin Sezgin und David Rupprecht nimmt Moderatorin Henrike Tönnes die nächsten Generationen des Mobilfunkstandards unter die Sicherheitslupe.
Venture Capital (Risikokapital) ist eine wichtige Finanzspritze für junge Startups. Doch Venture Capital-Investoren unterstützen nicht nur mit Kapital, sondern auch mit wertvollem Know-how, Erfahrung und Netzwerken. Doch wie funktioniert das genau? Unsere Gäste Willi Mannheims, Managing Partner bei eCAPITAL, und Carsten Willems, Mitgründer & CEO des Cybersecurity-Startups VMRAY, geben spannende Einblicke in die Dynamik einer Partnerschaft zwischen VC-Investoren und Startups.
The podcast currently has 21 episodes available.
5 Listeners
11 Listeners
24 Listeners
38 Listeners
7 Listeners
3 Listeners
22 Listeners
2 Listeners
1 Listeners
275 Listeners
37 Listeners
15 Listeners
3 Listeners
7 Listeners
2 Listeners