Look for any podcast host, guest or anyone
Showing episodes and shows of

Horst-Gortz-Institut Fur IT-Sicherheit

Shows

Nachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#32 Can We Trust AI? About Fairness, Bias and ResponsibilityEpisode 32 | Guest: Prof. Dr. Bilal Zafar, Head of Chair „Artificial Intelligence and Society“ Faculty of Computer Science RUB / RC TRUST In this episode, host Henrike Tönnes talks to Prof. Dr. Bilal Zafar, Professor of Computer Science at Ruhr University Bochum and an expert in trustworthy data science. Drawing on his experience in academia and industry, Prof. Zafar provides valuable insights into one of the most pressing questions of our time. Is AI fair? Together, they explore the concept of unconscious bias in AI systems, examining how it creeps into training data, design decisions and large language model...2025-07-1534 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#31 Code on Wheels: Sichere Software für Autonomes FahrenFolge 31 | Gäste: Prof. Dr. Thorsten Berger (Lehrstuhlleitung) & Dr. Sven Peldszus, Lehrstuhl „Software Engineering“, Fakultät für Informatik RUB Autonomes Fahren ist längst keine Science-Fiction mehr. Im Zentrum dieser technologischen Revolution steht jedoch nicht nur die Hardware, sondern vor allem das Software-Engineering. Denn nur mit zuverlässiger, intelligenter und vor allem sicherer Software kann ein Fahrzeug die unzähligen Entscheidungen treffen, die beim Fahren in Echtzeit erforderlich sind. In dieser Folge spricht Henrike Tönnes mit zwei ausgewiesenen Experten von der Ruhr-Universität Bochum: Prof. Dr. Thorsten Berger, Leiter des Lehrstuhls für Software-Engineering an der Fakultät...2025-06-1740 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#30 Unsichtbare Angreifer: Side-Channel-Attacken verstehenFolge 30 | Gast: Jana Hofmann, Leiterin der Forschungsgruppe „Formale Informationssicherheit“ am Max-Planck-Institut für Sicherheit und Privatsphäre Was wäre, wenn dein Computer geheime Informationen ohne dein Wissen preisgibt? In dieser Folge sprechen wir mit Jana Hofmann, der Leiterin der Forschungsgruppe „Formale Informationssicherheit“ am Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum. Gemeinsam werfen wir einen Blick auf Side-Channel- und mikroarchitektonische Angriffe. Wie funktionieren sie und warum sind sie so gefährlich? Und können wir uns vor diesen lautlosen Bedrohungen schützen?2025-05-2027 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#29 Bits, Bytes & Businesspläne: Wie aus innovativer Forschung Deep-Tech-Startups entstehenFolge 29 | Gast: Prof. Dr. Christian Zenger, Junior Professor an der Ruhr-Universität Bochum | Co-Gründer von PHYSEC Wie wird aus exzellenter Forschung ein marktfähiges Produkt? Welche Rolle spielen Universitäten, Förderprogramme und Startup-Ökosysteme für einen erfolgreichen Technologietransfer? Und warum sind Deep-Tech-Startups ein entscheidender Schlüssel für die Innovationskraft Europas? In dieser Folge spricht Prof. Dr. Christian Zenger mit Moderatorin Henrike Tönnes über die Brücke zwischen Wissenschaft und Unternehmertum. Der Forscher, Gründer und Hochschullehrer gibt Einblicke in die Inhalte seines Masterseminars „How to Build a Deep-Tech Start-up“. Dabei erläutert er, wie universitäres Wiss...2025-04-1539 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#28 KI & Cybersicherheit: Die Zukunft der digitalen VerteidigungFolge 28 | Gäste: Dr. Mohamad Sbeiti (Technical Lead und Mitgründer ENTRYZERO) & Samet Gökbayrak (Sales & Partnerships Lead und Mitgründer ENTRYZERO) KI hat eine neue Dimension in die IT-Sicherheitslandschaft gebracht. Cyberkriminelle nutzen KI längst für Angriffe. Verteidiger müssen mithalten – mit Plan und KI-basierten Security-Lösungen. In dieser Podcast-Folge spricht Moderatorin Henrike Tönnes mit Dr. Mohamad Sbeiti und Samet Gökbayrak über den Einsatz von KI in der Cybersicherheit. Die Gründer des Startups ENTRYZERO erklären, wie sie Unternehmen mit KI-gestützten Lösungen helfen, Bedrohungen frühzeitig zu erkennen und Risiken zu minimieren. Dabei geht es um d...2025-03-1838 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#27 Spezial: Online-WahlenFolge 27 | Gast: Prof. Dr. Karola Marky, Digital Sovereignty Lab, Fakultät für Informatik, RUB Warum nicht per Smartphone, Notebook oder Computer wählen? Laut einer BITKOM-Umfrage wünschen sich 60 Prozent der Deutschen diese Möglichkeit. In einer Sonderfolge von „Nachgehackt“ widmen wir uns dem komplexen Thema Online-Wahlen. Gemeinsam mit Prof. Dr. Karola Marky von der Fakultät für Informatik der Ruhr-Universität Bochum beleuchtet Henrike Tönnes die Entwicklung, Chancen und Herausforderungen der digitalen Stimmabgabe. Welche Vorteile könnten Online-Wahlen bieten? Und welche Herausforderungen gibt es, insbesondere im Hinblick auf Sicherheit und Integrität? Prof. Dr. Marky erläutert, waru...2025-02-2055 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#26 Mission: Unhackable – Embedded Security in ActionFolge 26 | Gast: Tim Blazytko, Mitgründer & Chief Scientist emproof Von Digitaluhren und Haushaltsgeräten bis hin zu Autos und Flugzeugelektronik – eingebettete Systeme (Embedded Systems) sind in vielen Geräten unseres täglichen Lebens zu finden. Diese kleinen, spezialisierten Computer, die als Teil eines größeren Geräts oder Systems arbeiten, bestehen aus einer Kombination aus Hardware und Software. Embedded Security beschreibt die Sicherheitsmaßnahmen, die eingebettete Systeme vor Angriffen und Bedrohungen schützen – ein Thema, das in unserer zunehmend vernetzten Welt immer wichtiger wird. Zu Gast bei Henrike Tönnes ist diesmal Tim Blazytko, Mitgründer und Chief Scientist von Emproof. Da...2025-02-1833 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#0 Nachgehackt Trailer In „Nachgehackt“ werden verschiedene Aspekte der IT-Sicherheit mit Expert*innen und interessanten Gästen diskutiert. Das Themenspektrum reicht von Postquantenkryptografie, Deepfakes und Künstlicher Intelligenz bis hin zu digitaler Souveränität und spannenden Gründergeschichten aus der IT-Sicherheitsbranche.2025-02-1402 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#25 Von Cookie-Monstern, Datenschutz und PasskeysFolge 25 | Gäste: Leona Lassak (IT-Sicherheit, Fakultät für Informatik, RUB) & Hanna Püschel (Rechtswissenschaften, Institut für Journalistik, TU Dortmund) Cookie-Banner sind allgegenwärtig – und ziemlich nervig: Sie stören beim Surfen, sind oft manipulativ und dahinter versteckten sich nicht selten verwirrende und intransparente Datenschutzrichtlinien. Henrike Tönnes spricht vor diesem Hintergrund mit der IT-Sicherheitsexpertin Leona Lassak und der Juristin Hanna Püschel über die Bedeutung von informationeller Selbstbestimmung – dem Recht, selbst über die Freigabe und Verwendung persönlicher Daten zu entscheiden. Im Fokus stehen Datenschutzfallen, manipulative Designpraktiken, sogenannte Dark Patterns, sowie mögliche Alternativen zu den störenden Bannern...2025-01-2136 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#24 Sicher verbunden: Mobilfunksicherheit im AlltagFolge 24 | Gast: Prof. Dr. Katharina Kohls, Lehrstuhl für Systemsicherheit, RUB Mobilfunk ist weit mehr als nur Telefonieren und Surfen mit dem Handy – er bildet das Rückgrat unserer vernetzten Gesellschaft. Dabei sind höchste Sicherheitsstandards unerlässlich, um unsere Kommunikation und Daten zu schützen. Wie haben sich die Sicherheitsstandards der Mobilfunkgenerationen von 2G bis 5G entwickelt? Welche Herausforderungen und potenziellen Gefahrenquellen existieren? Und wie versuchen Angreifer, Schwachstellen auszunutzen? Diese und weitere Fragen diskutiert Henrike Tönnes in der neuen Folge von 'Nachgehackt' mit Prof. Dr. Katharina Kohls, Expertin am Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum. Inte...2024-12-1733 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#23 Phish & Chips: Wenn Cyberkriminelle die Angel auswerfenFolge 23 | Gast: Tim Berghoff, Security-Evangelist, G DATA CyberDefense AG Phishing ist eine Betrugsmethode, mit der Cyberkriminelle versuchen, an persönliche Daten wie Passwörter und Kreditkarteninformationen zu gelangen. Dazu benutzen sie gefälschte E-Mails, Websites, Nachrichten oder Anrufe. Durch den Einsatz künstlicher Intelligenz werden die Angriffe immer raffinierter und schwerer zu identifizieren. Die Risiken sind erheblich: Identitätsdiebstahl, finanzielle Verluste und Datenschutzverletzungen können die Folge sein. Henrik Tönnes spricht mit Security-Evangelist Tim Berghoff über bekannte und neue Phishing-Methoden und wie wir uns schützen können. Mehr zu Tim Berghoff: https://www.gdata.de/blog/tim-b...2024-11-1940 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#22 About Decentralized SecurityEpisode 22 | The English Edition | Guest: Prof. Dr. Ghassan Karame, Chair for Information Security RUB "Don't put all your eggs in one basket." The famous Spanish novelist Miguel de Cervantes Saavedra gave this advice in 1605 in Part I of Don Quixote. This ancient wisdom resonates deeply in today's digital world. In our latest episode, Henrike Tönnes delves into the realm of decentralized security with Prof. Dr. Ghassan Karame from the Chair for Information Security at Ruhr-University Bochum. Discover how distributing security controls can reduce risks and resilience, enhance privacy, and protect against centralized points of failure. Join us as w...2024-10-1530 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#21 On the Way to More Digital Security and Privacy for AllEpisode 21 | The English Edition | Guest: Dr. Yixin Zou, Human-Centered Security and Privacy at MPI-SP How can security, privacy and empowerment be achieved for everyone in the digital world? In the first English edition of "Nachgehackt", Henrike Tönnes talks to Dr. Yixin Zou from the Max Planck Institute for Security and Privacy about these crucial issues. Dr. Zou shares her valuable insights and explores concrete ways to adopt protective behaviors and enhance digital security, especially for at-risk populations. She will address the new challenges of artificial intelligence and the metaverse, and provide practical tips for strengthening personal digital security. J...2024-09-1734 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#20 Shaping the Future: Die Zukunft der IT-SicherheitFolge 20 | Gäste:Prof. Dr.-Ing. Christof Paar (Max-Planck-Institut für Sicherheit und Privatsphäre), Prof. Dr. Angela Sasse (Human Centered Security, RUB) In der 20. Jubiläumssendung werfen wir einen umfassenden Blick auf Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit. Gastgeberin Henrike Tönnes begrüßt zwei herausragende Expert*innen auf diesem Gebiet: Prof. Dr.-Ing. Christof Paar vom Max-Planck-Institut für Sicherheit und Privatsphäre und Prof. Dr. Angela Sasse, Spezialistin für Human Centered Security an der Ruhr-Universität Bochum. Gemeinsam diskutieren sie die neuen Herausforderungen, die durch technologische Entwicklungen wie Künstliche Intelligenz und Quantencomputer entstehen, s...2024-07-0942 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#19 Confidential Computing: Next-Level-Sicherheit für Cloud-DatenFolge 19 | Gast: Felix Schuster (Mitgründer und CEO von Edgeless Systems) In der neuen Folge von "Nachgehackt" dreht sich alles um Confidential Computing. In den letzten Jahren ist es zu einem unverzichtbaren Schatz sowohl für Unternehmen als auch im privaten Bereich geworden. Mit der Bearbeitung großer Datenmengen ist die Herausforderung verbunden, dass diese Daten nicht mehr nur in lokalen Rechenzentren verarbeitet werden, sondern zunehmend externen Dienstleistern und Cloud-Umgebungen anvertraut werden. Hier kommt Confidential Computing ins Spiel – eine wegweisende Technologie, die den Schutz der Daten auch während der Verarbeitung gewährleistet. Diese Technologie ergänzt bestehen...2024-06-1130 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#18 Sicherheit für Blockchain und KryptowährungenFolge 18 | Gast: Clara Schneidewind (Max-Planck-Institut für Sicherheit und Privatsphäre) Die Faszination rund um Blockchain-Technologie und Kryptowährungen ist allgegenwärtig in der digitalen Welt. Grund genug, das Thema etwas genauer in den Sicherheits-Fokus zu nehmen.Moderatorin Henrike Tönnes erhält dabei Unterstützung von Dr. Clara Schneidewind vom Max-Planck-Institut für Sicherheit und Privatsphäre. Gemeinsam erkunden sie neue Forschungsansätze für einen sicheren, ressourcenschonenden und datenschutzfreundlichen Einsatz von Blockchain-Technologien.2024-05-1430 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#17 IT-Sicherheit in BochumFolge 17 | Gäste: Thomas Eiskirch (Oberbürgermeister der Stadt Bochum) und Dr.-Ing. Thomas Wollinger (Geschäftsführer der Bochum Wirtschaftsentwicklung) Bochum hat sich in den vergangenen zwei Jahrzehnten zu einem bedeutenden Zentrum für IT-Sicherheit entwickelt. Doch wie entstand das lebendige Ökosystem aus Forschung, Lehre und Unternehmertum im Herzen des Ruhrgebiets? Welche Faktoren waren für die Entwicklung von Bedeutung? Gemeinsam mit dem Bochumer Oberbürgermeister Thomas Eiskirch und Thomas Wollinger, dem Geschäftsführer der Bochum Wirtschaftsentwicklung, taucht Henrike Tönnes tief in die Vergangenheit, Gegenwart und Zukunft der IT-Sicherheit in Bochum. Mehr zu Horst Görtz: http...2024-04-1638 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#16 Mind the Chip: Die Psychologie des Reverse EngineeringsFolge 16 | Gäste: René Walendy & Steffen Becker (beide RUB & Max-Planck-Institut für Sicherheit und Privatsphäre) Von der Kreditkarte über die Smartwatch bis zum Smart Home – Mikrochips und vernetzte digitale Geräte sind allgegenwärtig. In der Welt des Hardware-Reverse-Engineering (HRE) werden fertige Hardwareprodukte bis ins Detail analysiert, um ihre Konstruktionsprinzipien zu entschlüsseln. René Walendy und Steffen Becker vom Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum erforschen, wie Hardware-Hacker denken und vorgehen. Ihr Ziel ist es, durch die Untersuchung menschlicher Faktoren im HRE neue Wege zu finden, um Hardware-Komponenten vor illegitimer Analyse zu schützen. Henrike Tönnes spricht...2024-03-1234 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#15 Abenteuer Cybersecurity-Startup: Ein Gründer erzähltFolge 15 | Gast: Sergej Dechand (Mitgründer & CEO Code Intelligence) In der neuesten Folge gibt es spannende Antworten auf die brennendsten Fragen für angehende Unternehmerinnen und Unternehmer im Bereich IT-Sicherheit: Wie gründe ich ein Startup? Was sehen die ersten Schritte aus? Welche Herausforderungen gilt es dabei zu meistern? Welche Erkenntnisse können aus Fehlschlägen gewonnen werden? Und wie verändert sich die Rolle eines Gründers in seinem Unternehmen? Das alles erfährt Henrike Tönnes im Gespräch mit Sergej Dechand. Der Mitgründer und CEO von Code Intelligence erzählt seine Gründergeschichte und gibt wertvolle Tip...2024-02-1340 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#14 Your Data, Your Rule! Über digitale SouveränitätFolge 14 | Gast: Karola Marky (Professorin Fakultät für Informatik, Leitung Forschungsgruppe „Digitale Souveränität“) „Informationen, die wir im Netz preisgeben, können dafür sorgen, dass Einfluss auf unser Verhalten genommen werden kann“, sagt Prof. Dr. Karola Marky. Doch wie und von wem werden Nutzer*innen im digitalen Raum beeinflusst? Und wie können sie sich schützen? Die Antworten auf diese Fragen gibt es hier. Außerdem geht es um neue Ansätze, IT-Sicherheit einfacher und alltagstauglicher zu machen. So könnten individuell gestaltete Objekte aus dem 3D-Drucker die 2-Faktor-Authentifizierung zu einer entspannten Angelegenheit machen. Klingt spannend? Dann soll...2024-01-0936 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#13 5G? 6G? Aber sicher!Folge 13 | Gäste: Dr.-Ing. David Rupprecht (Fakultät für Informatik der RUB, Mitgründer von Radix Security) Prof. Dr.‐Ing. Aydin Sezgin (Lehrstuhl Digitale Kommunikationssysteme der RUB) 5G, die fünfte Generation der Mobilfunknetze, und 6G, der Nachfolger ab 2030, schaffen die Grundlagen für eine hochvernetzte Zukunft und technologische Fortschritte wie autonomes Fahren, Robotertechnik und Virtual Reality. Bei den neuen Netzen sind neben Geschwindigkeit und Bandbreite auch Sicherheit, Vertrauenswürdigkeit sowie Widerstandsfähigkeit entscheidend. Gemeinsam mit den Experten Aydin Sezgin und David Rupprecht nimmt Moderatorin Henrike Tönnes die nächsten Generationen des Mobilfunkstandards unter die Sicherheitslupe.2023-12-1237 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#12 Mehr als nur Kapital: Was VC-Investoren und Cybersecurity-Startups verbindetFolge 12 | Gäste: Willi Mannheims (Managing Partner eCAPITAL) und Dr.-Ing. Carsten Willems (Mitgründer & CEO VMRAY) Venture Capital (Risikokapital) ist eine wichtige Finanzspritze für junge Startups. Doch Venture Capital-Investoren unterstützen nicht nur mit Kapital, sondern auch mit wertvollem Know-how, Erfahrung und Netzwerken. Doch wie funktioniert das genau? Unsere Gäste Willi Mannheims, Managing Partner bei eCAPITAL, und Carsten Willems, Mitgründer & CEO des Cybersecurity-Startups VMRAY, geben spannende Einblicke in die Dynamik einer Partnerschaft zwischen VC-Investoren und Startups.2023-11-1435 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#11 Deep Fakes: Visuellen Täuschungen auf der SpurFolge 11 | Gast: Jonas Ricker (Doktorand am Lehrstuhl für Machine Learning, RUB) Täuschend echte Bilder des Papstes in einem stylishen Daunenmantel oder von Donald Trump in Polizeigewahrsam – Deepfakes faszinieren und werfen die Frage auf: Können wir unseren Augen (und anderen Sinnen) nun endgültig nicht mehr trauen? Henrike Tönnes taucht gemeinsam mit Jonas Ricker, Doktorand am Lehrstuhl für Machine Learning der Ruhr-Universität Bochum, ein in die Welt der Deepfake-Fotografie. Wie werden die künstlichen Bilder hergestellt? Welche Gefahren lauern in der neuen, KI erzeugten visuellen Realität? Und wie lassen sich Deepfakes enttarnen? Jonas Ricker, der...2023-10-1724 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#10 IT-Sicherheit beginnt bei Dir selbst!Folge 10 | Gast: Alpha Barry Wie können Nutzer*innen ihren privaten und beruflichen Zugang zur digitalen Welt sicherer gestalten? Welche Maßnahmen sind besonders wichtig, um eine sichere Arbeitsumgebung im Homeoffice zu schaffen oder um das Risiko beim Online-Banking zu minimieren? Was genau ist ein Jailbreak und welche Auswirkungen hat er auf die Sicherheit eines Geräts? In dieser Folge unterhält sich Henrik Hanses mit Alpha Barry (IT-Experte und Vorstand der secida AG), um auf diese Fragen und weitere wichtige Aspekte der IT-Sicherheit einzugehen. Der grundlegende Appell des Gesprächs lautet: IT-Sicherheit beginnt bei Dir selbst!2023-05-1648 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#9 Projekt noFakeFolge 9 | Gäste: Caroline Lindekamp und Prof. Robert Nickel Was sind eigentlich Fake News und welchen Zusammenhang haben künstliche Intelligenz und journalistische Kompetenz? In der neunten Folge des „Nachgehackt“ Podcast spricht Henrik Hanses mit Caroline Lindekamp von Correktiv und Prof. Robert Nickel, Professor für Electrical Engineering an der Bucknell University Lewisburg, über Fake News, Fact-Checking, welche Auswirklungen diese haben können und welche Rolle künstliche Intelligenz in dem Gebiet spielt. Die Gäste stellen zudem das Projekt noFake vor, wobei es sich um eine Plattform für Fact-Checking handelt, mit dem Ziel die Medienlandschaft zu verbessern und mehr Mensche...2023-04-1149 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#8 Post-Quanten-KryptografieFolge 8 | Gäste Prof. Dr. Eike Kiltz und Prof. Dr. Peter Schwabe In der achten Folge von „Nachgehackt“ dreht sich alles rund um das Thema Post-Quanten-Kryptographie. Was zunächst nach kompliziertem Expert*innenwissen klingt, wird nach der Aufbereitung von Henrik Hanses zusammen mit Eike Kiltz und Peter Schwabe vom Exzellenzcluster CASA auch für Neulinge schnell greifbar. Was ist Kryptographie überhaupt? Was kann ein Quantencomputer im Gegensatz zum heimischen PC? Wie bringt man beide Felder zusammen? Wie haben unsere Gäste und der IT-Security Standort Bochum da ihre Finger im Spiel?2023-03-1439 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#7 Automotive SecurityFolge 7 | Gast: Carina Boettcher In der siebten Folge von "Nachgehackt" geht es um eines der beliebtesten Themen der Deutschen: Autos. Der Moderator Henrik Hanses spricht mit Carina Boettcher, Produktmanagerin in Security Services bei ETAS, über alles rund um Automotive Security, Autonomes Fahren und die Entwicklung der Automobil Branche in den letzten Jahren. Weiterhin wird die zunehmende Digitalisierung und die Erweiterung der Ecosysteme der Fahrzeuge thematisiert, sowie die damit verbundenen Risiken für Fahrer, Hersteller und Versicherung.2023-02-1440 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#6 Mythen der IT-SicherheitFolge 06 | Gast: Tim Berghoff Der IT Security Podcast "Nachgehackt" geht in eine neue Runde. In der ersten Folge der zweiten Staffel von "Nachgehackt" spricht Henrik Hansen mit Tim Berghoff, dem IT Sicherheitsexperten von G Data. Gemeinsam unterhalten Sie sich über Mythen der IT-Sicherheit, welche gerade für Privatpersonen interessant sind, wie zum Beispiel "Wer interessiert sich denn schon für mich?" oder "Ich habe ein Sicherheitsprogramm, mir kann nichts mehr passieren."2023-01-1736 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#5 Hacking in HollywoodFolge 05 | Gast: Dr. des. Mary Shnayien In der fünften Folge von „Nachgehackt“ geht es ins Kino. Henrik Hanses unterhält sich mit der Medienwissenschaftlerin Mary Shnayien über Hackerinnen, Hacking und Computersysteme in Hollywoodfilmen. Und da gibt es einiges zu besprechen. Wann wurde zum ersten Mal so richtig gehackt auf der Leinwand? Sind Hackerinnen eher die Guten oder die Bösen? Ist das eigentlich alles realistisch? Und können wir als Zuschauer*innen etwas über Datensicherheit lernen?2022-09-2033 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#4 IT-Sicherheit und StartupsFolge 04 | Gäste: Friederike Schneider (Leitung Cube 5) und Dr. Matteo Große-Kampmann (Geschäftsführer & Gründer AWARE7 GmbH) Henrik Hanses begrüßt in der vierten Folge von „Nachgehackt“ Friederike Schneider vom Startup-Inkubator Cube 5 und Dr. Matteo Große-Kampmann, Geschäftsführer des Gelsenkirchener IT-Sicherheitsunternehmens Aware7 GmbH als seine Gäste. Es geht um IT Security-Startups, Angriffe auf IT-Systeme, Vorbeugemaßnahmen und darüber, wie wichtig die Sensibilisierung für IT-Sicherheit gerade für Unternehmen ist. Mehr Infos zu der im Podcast erwähnten Studie zu Kita-Apps: https://news.rub.de/presseinformationen/wissenschaft/2022-07-07-it-sicherheit-wie-kita-apps-eltern-und-kinder-ausspionieren-koennen Das im Podcast ang...2022-09-0644 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#3 CyberwarEp. 03 | Gäste: Dr.-Ing. Christian Mainka & Prof. Dr. Constantin Goschler In der dritten Episode steht der zuletzt häufig genutzte Begriff „Cyberwar“ im Mittelpunkt. Mit seinen Gästen Dr.-Ing. Christian Mainka (Horst-Görtz-Institut für IT-Sicherheit) und Prof Dr. Constantin Goschler (Fakultät für Geschichtswissenschaften, RUB) versucht Henrik Hanses, den Begriff „Cyberwar“ genauer zu fassen und aus technischer, gesellschaftlicher sowie historischer Perspektive zu beleuchten.2022-08-2348 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#2 IoT-SecurityFolge 02 | Gäste: Dr. Christian Zenger & Dr. Heiko Koepke In der zweiten Episode von "Nachgehackt" taucht Henrik Hanses in das Spezialgebiet seiner beiden Gäste ein: Es geht um IoT-Security! Dr. Christian Zenger und Dr. Heiko Koepke erzählen, was genau das Internet der Dinge (IoT) ist und sie geben praktische Tipps um das Smart-Home möglichst sicher zu machen. Außerdem erzählen sie etwas über ihren gemeinsamen Weg als Gründer der PHYSEC GmbH. Im Gespräch weist Christian Zenger auf einen WIRED-Beitrag zum Thema Alexa und Datensicherheit hin. Es handelt sich dabei um diesen Artikel:2022-08-0948 minNachgehackt – Der IT-Security PodcastNachgehackt – Der IT-Security Podcast#1 IT-Sicherheit im AlltagEp. 01 | Gast: Prof. Dr. Christof Paar In der Auftaktepisode von „Nachgehackt“ taucht Henrik Hanses ein in das Spezialgebiet seines ersten Gastes: Es geht um Kryptographie! Prof. Dr. Christof Paar (Max-Planck-Institut für Sicherheit und Privatsphäre) erzählt, wo die Ursprünge der Wissenschaft der Informationsverschlüsselung liegen, wo uns Kryptographie im Alltag überall begegnet, was „Ende-zu-Ende Verschlüsselung” bedeutet und welche Rolle der Wissenschaftsstandort Bochum beim Thema IT-Sicherheit spielt.2022-07-2638 minAuf Ruhr – Eine Reise durch das (neue) RuhrgebietAuf Ruhr – Eine Reise durch das (neue) RuhrgebietVon hartem Stahl zu softer WareDer IT-Standort Im vergangenen Jahr entstand der deutschen Wirtschaft ein Schaden von 223 Milliarden Euro durch Cyberangriffe. Im Ruhrgebiet formieren sich die Guten: Das Horst-Görtz-Institut in Bochum ist mit rund 1.000 Studierenden die größte Ausbildungseinrichtung für IT-Sicherheit in Europa. An der Ruhr-Universität formt das Exzellenzcluster CASA (Cyber Security in the Age of Large Scale Adversaries) die Spezialist*innen von morgen. Kein Wunder, dass sich zahlreiche Start-ups und Global-Player der IT-Sicherheit im Ruhrgebiet angesiedelt haben. Die Folge 5 unseres Podcasts „Auf Ruhr – Eine Reise durch das (neue) Ruhrgebiet“ beschäftigt sich mit dem IT-Standort. Wir haben gespro...2022-07-0746 min