Artwork

Inhalt bereitgestellt von Heise Medien and Heise online. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Heise Medien and Heise online oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Der nächste Angriff - warum wir sichere Verschlüsselung brauchen | #heiseshow

 
Teilen
 

Manage episode 277345317 series 2518938
Inhalt bereitgestellt von Heise Medien and Heise online. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Heise Medien and Heise online oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

Es scheint so sicher wie die jährliche Wiederkehr des Herbstes: Sicherheitspolitiker kritisieren stark verschlüsselnde Kommunikationsdienste und fordern Zutritt für Ermittler. Jüngstes Beispiel ist ein vorab geleakter Entwurf für eine Deklaration des EU-Ministerrats. Unter Bezugnahme auf den Terroranschlag in Wien werden darin "innovative Ansätze" und technische Lösungen zur Brechung von Verschlüsselung gefordert. Auf diese erneute Forderung nach Hintertüren in Whatsapp, Signal & Co. folgte umgehend massive Kritik, wie es weitergeht ist noch nicht absehbar. Aus diesem Anlass wollen wir in der aktuellen #heiseshow zusammenfassen, was gegen die Schwächung von Verschlüsselung spricht.Wie verbreitet ist sichere Verschlüsselung und was sind die Unterschiede zwischen den verschiedenen Ausprägungen? Warum ist nur Ende-zu-Ende-Verschlüsselung ein wirklicher Schutz und wo findet man die? Welches Problem haben Ermittler? Was steckt hinter den Konzepten eines Generalschlüssels oder einer Hintertür, was sind andere "innovative Ansätze" zur Brechung des Schutzes? Welche Risiken bergen die geforderten Angriffe auf Verschlüsselung, welche direkten Auswirkungen hätte deren Umsetzung? Gibt es keinen Kompromiss zwischen den Forderungen der Verschlüsselungskritiker und der Datenschützer? Können wir das Thema irgendwann zu den Akten legen?Diese und viele weitere Fragen – auch der Zuschauer – besprechen Jürgen Kuri (@jkuri) und Martin Holland (@fingolas) aus dem Newsroom von heise online live mit unserem Senior Fellow Security Jürgen Schmidt (@ju916) in einer neuen Folge der #heiseshow. === Anzeige / Sponsorenhinweis ===Die Cyber-KI von Darktrace versteht das 'normal' für Ihre digitale Umgebung und erkennt und reagiert auf anomales Verhalten, das auf eine Cyber-Bedrohung hindeutet. Ohne sich auf Regeln und Signaturen zu verlassen, wehrt die selbstlernende Technologie neuartige und fortgeschrittene Angriffe über E-Mail, Cloud, SaaS, industrielle Systeme und traditionelle Netzwerke ab. Cyber-KI wird heute von über 4.000 Organisationen genutzt. Infos unter darktrace.com/de/email=== Anzeige / Sponsorenhinweis Ende ===

  continue reading

388 Episoden

Artwork
iconTeilen
 
Manage episode 277345317 series 2518938
Inhalt bereitgestellt von Heise Medien and Heise online. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Heise Medien and Heise online oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

Es scheint so sicher wie die jährliche Wiederkehr des Herbstes: Sicherheitspolitiker kritisieren stark verschlüsselnde Kommunikationsdienste und fordern Zutritt für Ermittler. Jüngstes Beispiel ist ein vorab geleakter Entwurf für eine Deklaration des EU-Ministerrats. Unter Bezugnahme auf den Terroranschlag in Wien werden darin "innovative Ansätze" und technische Lösungen zur Brechung von Verschlüsselung gefordert. Auf diese erneute Forderung nach Hintertüren in Whatsapp, Signal & Co. folgte umgehend massive Kritik, wie es weitergeht ist noch nicht absehbar. Aus diesem Anlass wollen wir in der aktuellen #heiseshow zusammenfassen, was gegen die Schwächung von Verschlüsselung spricht.Wie verbreitet ist sichere Verschlüsselung und was sind die Unterschiede zwischen den verschiedenen Ausprägungen? Warum ist nur Ende-zu-Ende-Verschlüsselung ein wirklicher Schutz und wo findet man die? Welches Problem haben Ermittler? Was steckt hinter den Konzepten eines Generalschlüssels oder einer Hintertür, was sind andere "innovative Ansätze" zur Brechung des Schutzes? Welche Risiken bergen die geforderten Angriffe auf Verschlüsselung, welche direkten Auswirkungen hätte deren Umsetzung? Gibt es keinen Kompromiss zwischen den Forderungen der Verschlüsselungskritiker und der Datenschützer? Können wir das Thema irgendwann zu den Akten legen?Diese und viele weitere Fragen – auch der Zuschauer – besprechen Jürgen Kuri (@jkuri) und Martin Holland (@fingolas) aus dem Newsroom von heise online live mit unserem Senior Fellow Security Jürgen Schmidt (@ju916) in einer neuen Folge der #heiseshow. === Anzeige / Sponsorenhinweis ===Die Cyber-KI von Darktrace versteht das 'normal' für Ihre digitale Umgebung und erkennt und reagiert auf anomales Verhalten, das auf eine Cyber-Bedrohung hindeutet. Ohne sich auf Regeln und Signaturen zu verlassen, wehrt die selbstlernende Technologie neuartige und fortgeschrittene Angriffe über E-Mail, Cloud, SaaS, industrielle Systeme und traditionelle Netzwerke ab. Cyber-KI wird heute von über 4.000 Organisationen genutzt. Infos unter darktrace.com/de/email=== Anzeige / Sponsorenhinweis Ende ===

  continue reading

388 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung