Auslegungssache-Jahresrückblick: Datenschutz unter BeschussWackelige US-Datentransfers, kontroverse EuGH-Urteile, Datenomnibus, und vieles mehr. Im c't-Datenschutz-Podcast ziehen wir eine kritische Jahresbilanz.
IT-SicherheitWas ist eigentlich Cyber-Resilienz? Eine BegriffsklärungIn genau zwei Jahren ist der Cyber Resilience Act voll umzusetzen. Doch was Cyber-Resilienz bedeutet und wie man sie erreicht, ist vielen immer noch unklar.
Auslegungssache 148: Informationsfreiheit für alleIm c't-Datenschutz-Podcast erklärt ein Experte, wie Bürger ihr Recht auf Informationsfreiheit nutzen können und wo die Grenzen der Transparenz liegen.
KI-erstellte Malware: Medienhype oder reale Bedrohung?Künstliche Intelligenz hält Einzug in Malware. Wird Schadsoftware dadurch gefährlicher? Wir ordnen aktuelle Entwicklungen ein und sortieren Übertreibungen aus.
Auslegungssache 147: Ein Bus durch den Regel-DschungelDie EU-Kommission will mit einer "Omnibus-Verordnung" ihre Digitalgesetze vereinfachen. Im c't-Datenschutz-Podcast wird der geleakte Entwurf analysiert.
Docker Image Security – Teil 3: Minimale, sichere Container-Images selbst bauenMinimale Container-Images reduzieren Schwachstellen durch weniger Komponenten. Anleitung für eigene Images mit Ubuntu Chiseled, WolfiOS und Azure Linux.
Auslegungssache 146: Wieviel Macht den Daten?Die Rechtsprofessorin Hannah Ruschemeier spricht im c't-Podcast über die Zukunft des Datenschutzes. Sie fordert ein Umdenken.
Auslegungssache 145: Social Media im Würgegriff der EU?Die EU will Social-Media-Giganten mit Gesetzen bändigen. Doch wirkt die Regulierung? Und was ist von den großen Klagewellen gegen Meta und Co. zu halten?
Auslegungssache 144: Wege aus der US-AbhängigkeitDie Dominanz US-amerikanischer Tech-Konzerne wird zunehmend zum Problem. Im c't-Datenschutz-Podcast geht es um praktische Alternativen und europäische Lösungen.
Auslegungssache 143: Drei Urteile, viele FragezeichenDer c't-Datenschutz-Podcast beleuchtet drei aktuelle EU-Gerichtsentscheidungen zu Datentransfers, Pseudonymisierung und Unterlassungsansprüchen.
Docker Image Security – Teil 2: Minimale und sichere Docker ImagesDistroless Images reduzieren Paketgrößen drastisch, indem sie unnötige Komponenten wie Bash und Paketmanager weglassen. Das erhöht Performance und Sicherheit.
Auslegungssache 142: Der Data Act kommt!Der neue Data Act wird am 12. September wirksam. Die EU verspricht Nutzern Zugriff auf die Daten ihrer smarten Geräte. Klingt gut, ist aber schlecht geplant.
Vishing: So gelingt der Angriff per Telefon selbst auf GroßunternehmenAuf der Def Con konnte man sich live ansehen, wie Vishing funktioniert. Erstaunlich oft ergattern Angreifer per Telefon selbst wichtigste Firmeninformationen.
Auslegungssache 141: Datenschutz für WebsitesWelche datenschutzrechtlichen Anforderungen müssen Website-Betreiber beachten? Im Podcast klären wir die zentralen Punkte, von Cookies bis Datenschutzerklärung.
Black Hat USA: Konferenz thematisiert KI-Herausforderungen und SchwachstellenVon Angriff und Verteidigung mit KI bis zu einer neuen Spectre-Lücke warf die Black-Hat-Konferenz vielfältige Schlaglichter auf die IT-Security.
So kann ein Angreifer die Whatsapp-Verschlüsselung herabstufenMehrere Schlüssel sichern Nachrichten im Signal-Protokoll, wie es Whatsapp nutzt. Einen können Angreifer ausschalten, was auch für Denial of Service taugt.
Auslegungssache 140: Grenzen des AuskunftsrechtsIm c't-Datenschutz-Podcast geht es diesmal um Auskunftsrechte nach Art. 15 DSGVO und wo diese an Grenzen stoßen, etwa beim Schutz von Geschäftsgeheimnissen.
Auslegungssache 139: Von Bußgeld bis Kiss-Cam-SkandalIm c't-Datenschutz-Podcast plaudern die Hosts über aktuelle Datenschutzthemen, vom fragwürdigen Schadenersatz-Urteil bis zum viralen Coldplay-Konzert-Debakel.
Angriffe auf Microsoft Sharepoint: Patchen ist nicht genugDas Schließen der Lücken genügt gegen die aktuellen Toolshell-Attacken nicht. Schließlich könnten Angreifer längst drin sein. Wir zeigen, wie man sie entdeckt.
Missing Link: Überfordert Cybercrime den Föderalismus?Die Sicherheitsbehörden lassen sich beim Kampf gegen Cybercrime einiges einfallen. Aber ist die wachsende Gefahr auch ein Grund, ihre Kompetenzen zu erweitern?
UpdateEin Jahr nach dem Crowdstrike-GAU: Wurden die richtigen Konsequenzen gezogen?Vor einem Jahr legte ein kaputtes Crowdstrike-Update Millionen Windows-Systeme lahm. Ein Blick darauf, was sich seit diesem Debakel in der IT-Welt getan hat.
Auslegungssache 138: Datenschutz im Domain-SystemDie DSGVO hat den Zugriff auf Domain-Inhaberdaten drastisch eingeschränkt. Im c't-Datenschutz-Podcast geht es um die Folgen und neue Ansätze.
Ubuntu- und Kernelentwickler uneins, wie kritisch ein Dateisystem-Bug istEine Schwachstelle im Linux-Kernel zeigt grundlegende Differenzen zwischen Kernel- und Distributionsentwicklern darüber, wie man Dateisysteme sicher handhabt.
Auslegungssache 137: Ohne Unterschrift kein Geld!Ein vergessener Federstrich kostet Niedersachsen eventuell 4,3 Millionen Euro. In der Episode gehts unter anderem um kuriose Bußgelder und KI-Training bei Meta.
Auslegungssache 136: Bayerischer Datenschutz im FokusIm Podcast steht das Bayerische Landesamt für Datenschutzaufsicht im Mittelpunkt. Bereichsleiterin und Sprecherin Carolin Loy erklärt, wie die Behörde tickt.
APT- und Cybercrime-Gangs: Was der Namensabgleich durch die Hersteller bringtSicherheitssoftware-Hersteller kooperieren, um Bedrohungsakteure trotz unterschiedlicher Namensgebung eindeutig zu identifizieren. Was bringt das in der Praxis?
Cyberbro: Praktischer Helfer für Indicators of CompromiseHeiße Spur oder falsche Fährte? Ein Gratis-Tool extrahiert potenzielle Indicators of Compromise (IoCs) aus Text-Input und schickt sie an Analysedienste.