Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betroffen sind nicht nur kritische Infrastrukturen, sondern auch viele mittelständische Unternehmen, die bisher wenig Berührung mit Regulierung hatten.
In dieser Folge sprechen Johannes und Reinhold über die Hintergründe der Richtlinie, die wichtigsten Pflichten für Unternehmen und die Konsequenzen für Geschäftsführungen und IT-Sicherheitsteams. Wir beleuchten, warum Meldepflichten eine Rolle spielen, welche Branchen besonders im Fokus stehen und ob und wie NIS2 die Sicherheitslandschaft in Europa verändern könnte.
--------
--------
Blockchain
Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist.
Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?
--------
--------
Steganografie Lösung
In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.
--------
--------
Steganografie
Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? -- Weihnachtsrätsel 2024: https://cybersecurity-entschluesselt.de/challenge/2024
--------
--------
Störungen
Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?