Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
Die IT hat unser Leben in den letzten Jahrzehnten von Grund auf verändert. Aber wie funktioniert sie wirklich? Das möchte ttimeless mal erklärt bekommen. Zum Glück hat Xyrill Antworten.
…
continue reading
Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
Wir, also Johannes (CEO von @eliso_gmbh) und Max (@elektromobilist) , sind echte Elektromobilisten und sind auch beruflich in der Welt der Elektromobilität zuhause. In diesem Podcast sprechen wir (fast) ohne Skript frei raus und tauschen dabei Erfahrungen, Meinungen und Empfehlungen aus. Wir möchten andere E-Auto-Fahrer mitnehmen und genauso Interessierte für die elektrische Mobilität begeistern. Die Episoden bauen lose aufeinander auf und behandeln jeweils einen Aspekt der Elektromobilität. ...
…
continue reading
A
Antares Tech-Talk

1
NIS2 – Wie schütze ich mein System?
23:40
23:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:40
Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die t…
…
continue reading
S
Schlüsseltechnologie


1
STP047: Speicherallokation
1:08:54
1:08:54
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:08:54
Ein weiteres Mal beschäftigen wir uns mit Speicher. Diesmal spezifisch mit Haufen davon. Wie man die wieder wegräumt oder gar nicht erst zu groß werden lässt, ist auch ein Thema. Außerdem gibt es ein Novum direkt am Beginn der Folge. Shownotes Rückbezug auf STP045: Heap (Haufenspeicher) keine Strukturvorgaben durch das Betriebssystem oder die Proze…
…
continue reading
S
Security-Insider


1
#80 Rechnet sich IT-Sicherheit?
32:37
32:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:37
Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir zusammen mit Christian Nern von KPMG Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schl…
…
continue reading
S
Schlüsseltechnologie


1
STP046: Bram Moolenaar und vim
1:04:15
1:04:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:15
Obwohl dies ein Technikpodcast ist, kommen wir um politische Themen oft nicht ganz herum. In dieser Folge jedoch stellen wir uns nun direkt ins Feuer. Und all das nur, weil Xyrill unbedingt seinen Lieblingseditor unters Volk bringen will. Shownotes Aus aktuellem Anlass: Anfang August 2023 ist Bram Moolenaar gestorben. Bram Moolenaar Jahrgang 1961, …
…
continue reading
S
Security-Insider


1
#79 Vom CISO-Dilemma zu neuen Allianzen
45:50
45:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:50
Nach unserem letzten Themen-Podcast zum Dilemma der CISOs geht in dieser neuen Folge des Security-Insider Podcast um deren Rollenverständnis, Berufsbilder und Ausbildungswege. Mit den Experten Ron Kneffel und Björn Voitel definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassi…
…
continue reading
S
Schlüsseltechnologie


1
STP045: Speicherstruktur aus Programmsicht
1:10:32
1:10:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:10:32
In dieser Ausgabe greifen wir ein altes Thema erneut auf, bei dem ttimeless trotzdem stellenweise nur schwer folgen kann. Denn durch Wiederholung lernt man. Denn durch Wiederholung lernt man. Shownotes Rückblick: wir hatten schon einige Folgen zu Speicherverwaltung STP007: Speicherhierarchie (Festplatte und SSD, Arbeitsspeicher/RAM, Prozessor-Cache…
…
continue reading
S
Security-Insider


1
#78 Produktives Chaos mit Methode
41:42
41:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:42
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. In dieser Folge des Security-Insider Podcast sprechen wir mit einem Experten…
…
continue reading
A
Antares Tech-Talk

1
NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System)
14:18
14:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:18
Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel…
…
continue reading
S
Security-Insider


1
#77 KI, Kosten und Gebäude – Der Security-Talk zum Q3 2023
36:50
36:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:50
Wer sich gern gruselt, muss nicht auf Halloween warten! Im dritten Security-Talk des Jahres präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund a…
…
continue reading
Wir befassen uns unter anderem mit der Erstellung, Bewertung und dem Verbrauch von Zufall.Außerdem in dieser Folge: Quantenmechanik, wildes Tastendrücken und Schiffe versenken. Shownotes Wir haben ein Errata zu STP019. Alex schreibt: DMA kenne ich anders, nicht das der Prozess direkt über die MMU auf ein Peripheriegerät durchgreift, sondern dass ei…
…
continue reading
Die zahlreichen Dilemmas von CISOs diskutierten wir in der aktuellen Folge des Security-Insider Podcast mit Jonas Hielscher und Uta Menges, beide Forschende der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Weiterführende Inform…
…
continue reading
S
Schlüsseltechnologie


1
STP043: Kryptografische Primitiven
1:12:37
1:12:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:12:37
Im zweiten Teil unserer Reihe über Kryptografie besehen wir uns einzelne Klassen von Bausteinen, welche dann zu Verschlüsselungsprotokollen zusammengesetzt werden können. Shownotes Rückblick zu STP041 Kryptografische Systeme dienen dem Erreichen der vier Schutzziele (Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit) Implementierung volls…
…
continue reading
S
Security-Insider


1
#75 Bye bye Seitenkanalattacken?
36:01
36:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:01
Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast. Weiter…
…
continue reading
S
Schlüsseltechnologie


1
STP042: Cursed Computer Iceberg Meme
1:23:03
1:23:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:23:03
In der Episode mit dieser Nummer werden wir aus Günden vom normalen Programm abweichen. Während diese Gründe für den durchschnittlichen {Nerd|Geek} gut verständlich sein dürften, werden diese für alle Anderen ausführlich erklärt. Xyrill greift zu diesem Anlass völlig wahllos einige lustige und/oder deprimirende Aspekte aus dem Eisberg der Computere…
…
continue reading
S
Security-Insider


1
#74 Ein falscher Klick - Eva Wolfangel
49:30
49:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:30
Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. In dieser Folge des Security-Insider Podcast spricht die Autorin mi…
…
continue reading
A
Antares Tech-Talk

1
NIS2 – Ein Achterl auf die Cybersicherheit!
11:38
11:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:38
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
S
Schlüsseltechnologie


1
STP041: Grundlagen der Kryptografie
1:07:02
1:07:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:07:02
Diesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben.Dieses heutzutage essenzielle und gleichzeitug subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen. Shownotes Definition laut Wiktionary: "Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum …
…
continue reading
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen …
…
continue reading
S
Schlüsseltechnologie


1
STP040: Urheberrecht bei Programmen
1:20:25
1:20:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:20:25
In dieser Episode soll es darum gehen, wer, wann, wie ein Urheberrecht erhält und es nutzen kann. Im Zweifel sogar postmortal. Oder eben nicht. Auch geht es darum, wie lange ein Urheberrecht aus wissenschaftlicher Sicht sinnvoll ist. Und sogar Hitler hat es in die Sendung geschafft. Shownotes Programmcode ist ein immaterielles Wirtschaftsgut -> jed…
…
continue reading
S
Security-Insider


1
#73 Killer-KI und gestresste CISOs
37:26
37:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:26
Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien u…
…
continue reading
S
Schlüsseltechnologie


1
STP039: Authentifizierung und Autorisierung
1:04:19
1:04:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:19
Die Frage, wer wir sind, beschäftigt nicht nur uns selbst, sondern auch alle Anbieter von Diensten aller Art, wenn sie mit Computern zu tun haben. Heute sprechen wir über die Mechanismen, die zur Feststellung einer Person oder ihrer Berechtigungen besonders im Netz verwendet werden. Shownotes grundsätzliche Begriffsklärung Authentifizierung: Nachwe…
…
continue reading
S
Security-Insider


1
#72 OSINT - dürfen wir das überhaupt?
35:51
35:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:51
Öffentlich zugängliche Quellen zur Suche nach Sicherheitslücken nutzen (OSINT) ist ein guter Weg, um einen Schritt schneller zu sein, als die Hacker. Aber was ist erlaubt und was nicht? Die Toleranz der Aufsichtsbehörden kennt jedenfalls Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir den Rechtsrahmen um Datenschutz …
…
continue reading
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben…
…
continue reading
S
Schlüsseltechnologie


1
STP038: Software-Tests
1:22:05
1:22:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:22:05
Nach der Episode über die Fehler, spechen wir heute darüber, wie man sie vermeidet. Wie nicht anders zu erwarten, ist auch dies ein Thema, bei dem reichhaltige Meinungsdiskurse geführt werden. Shownotes Warum testen? -> siehe STP037 Anforderungen an Tests reproduzierbar: nicht abhängig von unerwarteten äußeren Einflüssen oder menschlicher Intervent…
…
continue reading
„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwe…
…
continue reading
S
Schlüsseltechnologie


1
STP037: Berühmte Softwarefehler
1:05:40
1:05:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:05:40
Wir alle machen Fehler. So gut, so trivial. Wenn allerdings Elektronenrechner im Spiel sind, kann das durchaus kritisch werden. In manchen Fällen sogar tödlich. Shownotes Errata zu STP034 von Thomas aus Berlin: Am Ende der Folge wundert sich ttimeless darüber, warum sin(pi) auf dem Taschenrechner immer ein Ergebnis von 0,0548... produziert. Du vers…
…
continue reading
A
Antares Tech-Talk

1
Verschlüsselung und Protokolle
38:31
38:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:31
Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsproto…
…
continue reading
S
Security-Insider


1
#70 Der Feind in meinem Chip
40:23
40:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:23
Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im aktuellen Themenpodcast mit zwei Sicherheitsforschern von…
…
continue reading
Diesmal ist für ttimeless ein echtes Herzensthema an der Reihe. Dafür tritt man auch mal zum zweiten Aufnahmeversuch an. All das, um euch ein Textsatzpogramm nahezubringen, das im Kern 37 Jahre alt ist. Shownotes Zu dieser Sendung liegt ein Begleitdokument mit zugehörigen Quelldateien vor. Ein Mann, der nicht den Regeln folgt: Donald Knuth The Art …
…
continue reading
S
Security-Insider


1
#69 Der Papst trägt Daunenjacke
28:29
28:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:29
Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer KI-Sprachmodelle, halten wir in dieser Folge des Security-Insider Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge Tipps und…
…
continue reading
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Auch bei vielen unserer Kundenprojekte unterstützen und begleiten unsere Projektmanager die Kunden und Techniker bis zum erfolgreichen Abschluss – und oft noch lange Jahre darüber hinaus. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderung…
…
continue reading
S
Schlüsseltechnologie


1
STP035: Aprilscherz-RFCs
1:03:45
1:03:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:03:45
April, April! Ha, erwischt. Hier eine Sonderfolge mit vergnüglichen RFCs, die einen niederschwelligen Einblick in technische Spezifikationen bieten.Viel Spass beim Hören und passt auf, ihr werdet alle gehirngewaschen. Shownotes vollständige Liste siehe Wikipedia wir präsentieren hier nur eine kleine Auswahl RFC 1097 (von 1989): TELNET-Option "Unter…
…
continue reading
S
Schlüsseltechnologie


1
STP034: Compilerbau
1:09:18
1:09:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:18
In dieser Episode soll es detaillierter um Compiler gehen. Jene Programmme, die dafür zuständig sind, andere Programme zu erzeugen. Um es mit C3PO zu sagen: "... Wie pervers." :) Shownotes Compiler: wandelt eine Programmiersprache (siehe STP033) in eine andere Programmiersprache oder Maschinensprache (siehe STP011) insb. Erkennung und Abweisung feh…
…
continue reading
A
Antares Tech-Talk

1
Sichere Kommunikation und Authentifizierung via E-Mail
30:53
30:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:53
Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten als Arbeitnehmer, Privatpersonen oder Geschäftspartner von entscheidender Bedeutung, damit wir alle sicher sind. Deshalb spricht ANLX Security Experte Stefan Winkler gemeinsam mit Stefan Klein, dem Gründer und Geschäftsführe…
…
continue reading
S
Security-Insider


1
#68 OSINT – wir klären auf
43:35
43:35
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:35
Während Anfang 2023 chinesische Aufklärungsballons medienwirksam vom nordamerikanischen Himmel geholt werden, tauchen wir ganz unauffällig ins Internet ab. Dort spionieren wir mit einem OSINT-Experten in offen zugänglichen Quellen nach Sicherheitslücken: Ermutigt von ersten Fingerübungen mit der Google-Suche, wagen wir uns schließlich ins Dark Web,…
…
continue reading
S
Schlüsseltechnologie


1
STP033: Programmiersprachen
1:37:14
1:37:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:37:14
In dieser Episode wird die Antwort auf die Frage geliefert, warum wir Dinge wie Programmiersprachen brauchen, und vor allem, warum so viele. Es werden mal wieder starke Meinungen geäußert und es gibt einen zweiten Prolog in der Mitte der Episode. :)Außerdem dabei: Linguisten, automatisierte Textilbearbeitung und unsichtbarer Programmcode. Shownotes…
…
continue reading
A
Antares Tech-Talk

1
Der Stromausfall und seine Folgen
27:16
27:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:16
Die Pandemie hat aufgezeigt, wie schnell sich die Dinge verändern können. Auch wenn der Eintritt eines Blackouts mit sehr geringer Wahrscheinlichkeit eingestuft wird, gibt es viele einfache Maßnahmen welche auf dieses Ereignis vorbereiten können. Ein Blackout in Österreich würde laut Blackout- und Krisenvorsorgeexperte Herbert Saurugg maximal ein b…
…
continue reading
S
Schlüsseltechnologie


1
STP032: Hochverfügbarer Softwarebetrieb
1:15:59
1:15:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:15:59
Die heutige Episode beschäftigt sich neben dem offensichtlichen Hauptthema auch mit Prozenten, deren Bedeutung bedacht sein sollte, und dem Verhalten guter Manager.Deshalb sei hiermit eine Politik-Triggerwarnung ausgesprochen... aber nur eine kleine. Shownotes Schlagwort: Site Reliability Engineering (SRE) Hauptziel: "Schaffung skalierbarer und hoc…
…
continue reading
S
Security-Insider


1
#67 So managen Sie das unbekannte Risiko
34:44
34:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:44
Security-Insider Podcast - Folge 67: So managen Sie das unbekannte Risiko Tipps zum IT-Risikomanagement Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und …
…
continue reading
S
Schlüsseltechnologie


1
STP031: Festplatten und Dateisysteme
1:42:24
1:42:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:42:24
Mit dieser Episode kehrt STP zum Ursprung zurück, denn das initiale Ereignis hatte ebenfalls mit Dateisystemen zu tun.Hier sprechen wir aber über deutlich mehr und auch andere Sachen. Darunter: Dinge, von denen Xyrill wenig bis keine Ahnung hat (physikalische Anschlüsse) und Dinge, von denen Xyrill deutlich mehr Ahnung hat (die Software dahinter un…
…
continue reading
S
Security-Insider


1
#66 Verändert ChatGPT die Security-Welt?
30:48
30:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:48
Security-Insider Podcast - Folge 66: Verändert ChatGPT die Security-Welt? Features und Fehler der Blackbox ChatGPT Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven …
…
continue reading
Authentifizierung ist für die IT-Sicherheit ein wichtiges Thema. Viele gravierende Sicherheitsverstöße werden erst möglich, weil Benutzer zu weit gefasste Zugriffsrechte haben oder – noch schlimmer – statische Passwörter verwendet werden, die auch Hacker kennen. Fortinet Security Experte Markus Hirsch ist heute unser Gast, um das Thema näher unter …
…
continue reading
S
Security-Insider


1
#65 Jahresrückblick 2022
1:00:00
1:00:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:00
Security-Insider Podcast - Folge 65: Jahresrückblick 2022 KRITIS, Krieg und Kernfusion, das war 2022! Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der ko…
…
continue reading
S
Schlüsseltechnologie


1
STP030: Arbeitsalltag in der IT
1:41:01
1:41:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:41:01
In dieser etwas länger geratenen Episode sricht Xyrill über seinen Alltag und den seiner Kollegen, Unterstellten und Vorgesetzten.Derweil darf ttimeless darf derweil munter drauflosraten, womit diese Leute denn so ihren Alltag verbringen (zumindest den professionellen). Shownotes Ausgangsfrage: "Ist Programmieren eigentlich ein Handwerk, eine Kunst…
…
continue reading
S
Security-Insider


1
#64 Learning by hacking
44:08
44:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:08
Security-Insider Podcast - Folge 64: Learning by hacking Studierende spüren Sicherheitslücken auf Kurz vor Weihnachten zerlegen wir mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn Prof. Olaf Neiße und Prof. Richard Zahoransky von der Hochschule Furtwangen (HFU) klären, ob Neugierde und v…
…
continue reading
S
Security-Insider


1
#63 Sicherheit statt Schuldzuweisungen
51:07
51:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:07
Security-Insider Podcast - Folge 63: Sicherheit statt Schuldzuweisungen Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko? Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel…
…
continue reading
S
Schlüsseltechnologie


1
STP029: Algorithmische Komplexität
1:06:05
1:06:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:06:05
In dieser Episode möchte Xyrill gern eine Vorlesung halten über ein Thema, das in der Informatik zu den Grundlagen für das erste Semester gehört.Zwischendurch ist ttimeless etwas schwer von Begriff. Zu hoffen ist, dass ihr trotzdem durchhaltet.Und haltet ein paar Skatkarten bereit! Shownotes Komplexität: Ressourcenbedarf eines Algorithmus (Zeitkomp…
…
continue reading
Jetzt wird’s technisch! „Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist.“ Diese Behauptung stellte ANLX Security Experte Bernhard Fischer in einer der vergangenen Podcastfolgen auf. Der Grund dafür sind die sogenannten Hashfunktionen. Doch was steckt eigentlich hinter diesen Funktionen und wieso beeinflussen…
…
continue reading
S
Security-Insider


1
#62 Geopolitik contra deutsche IT-Sicherheit
27:57
27:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:57
Security-Insider Podcast - Folge 62: Geopolitik contra deutsche IT-Sicherheit Dienste und Tools zu Gefahren aus Russland und China Endlich können wir wieder von Messen sowie IT-Awards in Präsenz berichten – mit echten Menschen und Gesprächen von Angesicht zu Angesicht. Doch während uns der Virus etwas zu Luft kommen lässt, stellt die geopolitische …
…
continue reading
S
Schlüsseltechnologie


1
STP028: Autokonfiguration
1:09:56
1:09:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:56
Wenn Sie diese Nachricht lesen, hat sich diese Folge automatisch in ihren Podcast-Player konfiguriert. Heute geht es darum, warum es heute nicht mehr so kompliziert ist, einen Computer oder ein Netzwerk einzurichten. Shownotes Automatisierung: nach DIN V 19233 definiert als "das Ausrüsten einer Einrichtung, sodass sie ganz oder teilweise ohne Mitwi…
…
continue reading