Informationstechnik (IT), Informatik
Podcast "Nachgehackt – Der IT-Security Podcast"
Episode 32 | Guest: Prof. Dr. Bilal Zafar, Head of Chair „Artificial Intelligence and Society“ Faculty of Computer Science RUB / RC TRUST
In this episode, host Henrike Tönnes talks to Prof. Dr. Bilal Zafar, Professor of Computer Science at Ruhr University Bochum and an expert in trustworthy data science. Drawing on his experience in academia and industry, Prof. Zafar provides valuable insights into one of the most pressing questions of our time. Is AI fair? Together, they explore the concept of unconscious bias in AI systems, examining how it creeps into training data, design decisions and large language models such as ChatGPT. What does bias in AI really look like? Who is affected? And, most importantly: Can it be fixed? The conversation also explores the role of synthetic data and testing methodologies for bias detection, as well as the shared responsibility of tech companies, researchers and policymakers in developing trustworthy AI systems. Please note that due to a technical issue during recording, the audio quality of this episode is not optimal. We apologise for this and appreciate your understanding — it's still well worth a listen!
Erschienen: 15.07.2025
Dauer: 00:34:02
Weitere Informationen zur Episode "#32 Can We Trust AI? About Fairness, Bias and Responsibility"
Folge 31 | Gäste: Prof. Dr. Thorsten Berger (Lehrstuhlleitung) & Dr. Sven Peldszus, Lehrstuhl „Software Engineering“, Fakultät für Informatik RUB
Autonomes Fahren ist längst keine Science-Fiction mehr. Im Zentrum dieser technologischen Revolution steht jedoch nicht nur die Hardware, sondern vor allem das Software-Engineering. Denn nur mit zuverlässiger, intelligenter und vor allem sicherer Software kann ein Fahrzeug die unzähligen Entscheidungen treffen, die beim Fahren in Echtzeit erforderlich sind. In dieser Folge spricht Henrike Tönnes mit zwei ausgewiesenen Experten von der Ruhr-Universität Bochum: Prof. Dr. Thorsten Berger, Leiter des Lehrstuhls für Software-Engineering an der Fakultät für Informatik, und Dr. Sven Peldszus, Forscher am selben Lehrstuhl. Gemeinsam werfen sie einen Blick auf autonome Systeme: Was genau heißt Autonomes Fahren? Was macht Software für autonome Fahrzeuge so komplex? Und welche Rolle spielen Daten und Künstliche Intelligenz?
Erschienen: 17.06.2025
Dauer: 00:40:55
Weitere Informationen zur Episode "#31 Code on Wheels: Sichere Software für Autonomes Fahren"
Folge 30 | Gast: Jana Hofmann, Leiterin der Forschungsgruppe „Formale Informationssicherheit“ am Max-Planck-Institut für Sicherheit und Privatsphäre
Was wäre, wenn dein Computer geheime Informationen ohne dein Wissen preisgibt? In dieser Folge sprechen wir mit Jana Hofmann, der Leiterin der Forschungsgruppe „Formale Informationssicherheit“ am Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum. Gemeinsam werfen wir einen Blick auf Side-Channel- und mikroarchitektonische Angriffe. Wie funktionieren sie und warum sind sie so gefährlich? Und können wir uns vor diesen lautlosen Bedrohungen schützen?
Erschienen: 20.05.2025
Dauer: 00:27:49
Weitere Informationen zur Episode "#30 Unsichtbare Angreifer: Side-Channel-Attacken verstehen"
Folge 29 | Gast: Prof. Dr. Christian Zenger, Junior Professor an der Ruhr-Universität Bochum | Co-Gründer von PHYSEC
Wie wird aus exzellenter Forschung ein marktfähiges Produkt? Welche Rolle spielen Universitäten, Förderprogramme und Startup-Ökosysteme für einen erfolgreichen Technologietransfer? Und warum sind Deep-Tech-Startups ein entscheidender Schlüssel für die Innovationskraft Europas? In dieser Folge spricht Prof. Dr. Christian Zenger mit Moderatorin Henrike Tönnes über die Brücke zwischen Wissenschaft und Unternehmertum. Der Forscher, Gründer und Hochschullehrer gibt Einblicke in die Inhalte seines Masterseminars „How to Build a Deep-Tech Start-up“. Dabei erläutert er, wie universitäres Wissen zur Basis für zukunftsweisende Unternehmensgründungen werden kann und was Gründungsinteressierte unbedingt beachten sollten.
Erschienen: 15.04.2025
Dauer: 00:39:46
Folge 28 | Gäste: Dr. Mohamad Sbeiti (Technical Lead und Mitgründer ENTRYZERO) & Samet Gökbayrak (Sales & Partnerships Lead und Mitgründer ENTRYZERO)
KI hat eine neue Dimension in die IT-Sicherheitslandschaft gebracht. Cyberkriminelle nutzen KI längst für Angriffe. Verteidiger müssen mithalten – mit Plan und KI-basierten Security-Lösungen. In dieser Podcast-Folge spricht Moderatorin Henrike Tönnes mit Dr. Mohamad Sbeiti und Samet Gökbayrak über den Einsatz von KI in der Cybersicherheit. Die Gründer des Startups ENTRYZERO erklären, wie sie Unternehmen mit KI-gestützten Lösungen helfen, Bedrohungen frühzeitig zu erkennen und Risiken zu minimieren. Dabei geht es um die Automatisierung von Sicherheitsprozessen, proaktive Überwachung, Ethical Hacking und die aktuelle Bedrohungslage. Eine spannende Episode für alle, die sich für die Zukunft der IT-Security interessieren. Mehr zu ENTRYZERO: https://entryzero.ai/
Erschienen: 18.03.2025
Dauer: 00:38:06
Weitere Informationen zur Episode "#28 KI & Cybersicherheit: Die Zukunft der digitalen Verteidigung"
Folge 27 | Gast: Prof. Dr. Karola Marky, Digital Sovereignty Lab, Fakultät für Informatik, RUB
Warum nicht per Smartphone, Notebook oder Computer wählen? Laut einer BITKOM-Umfrage wünschen sich 60 Prozent der Deutschen diese Möglichkeit. In einer Sonderfolge von „Nachgehackt“ widmen wir uns dem komplexen Thema Online-Wahlen. Gemeinsam mit Prof. Dr. Karola Marky von der Fakultät für Informatik der Ruhr-Universität Bochum beleuchtet Henrike Tönnes die Entwicklung, Chancen und Herausforderungen der digitalen Stimmabgabe. Welche Vorteile könnten Online-Wahlen bieten? Und welche Herausforderungen gibt es, insbesondere im Hinblick auf Sicherheit und Integrität? Prof. Dr. Marky erläutert, warum Vertrauen in funktionierende Systeme essenziell ist und was für sichere Online-Wahlverfahren getan werden sollte. Weitere Infos zum Thema Online-Wahlen BITKOM Umfrage zum Thema Online-Wahlen: https://www.bitkom.org/Presse/Presseinformation/6-von-10-Deutschen-wuerden-gern-online-waehlen Estland führte 2005 als erstes Land weltweit die Wahl per Internet ein. Norwegen führte 2011 und zuletzt 2013 Versuche zu Internetwahlen nach estnischem Vorbild durch. In Russland wird seit 2019 in einigen Regionen, darunter Moskau, per elektronischer Stimmabgabe gewählt. Die Schweiz führte bis 2019 bereits 300 Test-Wahlen mit einem E-Voting-System der schweizerischen Post durch. Ziel war es, Erfahrungen zu sammeln und das Vertrauen in diese Technologie zu steigern. Aufgrund von Sicherheitsmängeln wurde das System 2019 allerdings außer Betrieb genommen. 2023 war in den Kantonen Basel-Stadt, St.Gallen und Thurgau die elektronische Stimmabgabe bei den Nationalratswahlen wieder versuchsweise möglich. 2025 startet die Schweiz einen neuen Anlauf im Bereich E-Voting. Zum E-Voting-Desaster von 2019: https://www.spiegel.de/netzwelt/netzpolitik/schweiz-sicherheitsluecke-in-wahl-software-entdeckt-a-1257563.html Zum Bug Bounty Programm der Schweiz: https://www.zh.ch/de/news-uebersicht/medienmitteilungen/2024/05/neue-wahl-und-abstimmungsapplikation-im-kanton-zuerich-quellcode-offengelegt.html Weiterführende Links zum Thema Wahlsoftware: https://netzpolitik.org/2024/bundestagswahl-das-kreuz-mit-der-wahlsoftware/ https://media.ccc.de/v/34c3-9247-der_pc-wahl-hack https://www.golem.de/news/bundestagswahlen-wahlsoftware-immer-noch-unsicher-2412-192004.html
Erschienen: 20.02.2025
Dauer: 00:55:17
Weitere Informationen zur Episode "#27 Spezial: Online-Wahlen"
Folge 26 | Gast: Tim Blazytko, Mitgründer & Chief Scientist emproof
Von Digitaluhren und Haushaltsgeräten bis hin zu Autos und Flugzeugelektronik – eingebettete Systeme (Embedded Systems) sind in vielen Geräten unseres täglichen Lebens zu finden. Diese kleinen, spezialisierten Computer, die als Teil eines größeren Geräts oder Systems arbeiten, bestehen aus einer Kombination aus Hardware und Software. Embedded Security beschreibt die Sicherheitsmaßnahmen, die eingebettete Systeme vor Angriffen und Bedrohungen schützen – ein Thema, das in unserer zunehmend vernetzten Welt immer wichtiger wird. Zu Gast bei Henrike Tönnes ist diesmal Tim Blazytko, Mitgründer und Chief Scientist von Emproof. Das Bochumer Startup entwickelt innovative Sicherheitslösungen, die eingebettete Systeme effektiv vor Hackerangriffen und Industriespionage schützen. Jetzt reinhören und erfahren, warum Sicherheit oft dort beginnt, wo wir sie am wenigsten sehen!
Erschienen: 18.02.2025
Dauer: 00:33:22
Weitere Informationen zur Episode "#26 Mission: Unhackable – Embedded Security in Action"
In „Nachgehackt“ werden verschiedene Aspekte der IT-Sicherheit mit Expert*innen und interessanten Gästen diskutiert. Das Themenspektrum reicht von Postquantenkryptografie, Deepfakes und Künstlicher Intelligenz bis hin zu digitaler Souveränität und spannenden Gründergeschichten aus der IT-Sicherheitsbranche.
Erschienen: 14.02.2025
Dauer: 00:02:58
Folge 25 | Gäste: Leona Lassak (IT-Sicherheit, Fakultät für Informatik, RUB) & Hanna Püschel (Rechtswissenschaften, Institut für Journalistik, TU Dortmund)
Cookie-Banner sind allgegenwärtig – und ziemlich nervig: Sie stören beim Surfen, sind oft manipulativ und dahinter versteckten sich nicht selten verwirrende und intransparente Datenschutzrichtlinien. Henrike Tönnes spricht vor diesem Hintergrund mit der IT-Sicherheitsexpertin Leona Lassak und der Juristin Hanna Püschel über die Bedeutung von informationeller Selbstbestimmung – dem Recht, selbst über die Freigabe und Verwendung persönlicher Daten zu entscheiden. Im Fokus stehen Datenschutzfallen, manipulative Designpraktiken, sogenannte Dark Patterns, sowie mögliche Alternativen zu den störenden Bannern. Auch moderne Authentifizierungsmethoden wie Passkeys und deren Vorteile werden in dieser Folge thematisiert. Mehr zum Thema Dark Patterns: https://www.verbraucherzentrale.de/wissen/digitale-welt/onlinedienste/dark-patterns-so-wollen-websites-und-apps-sie-manipulieren-58082 Mehr zu Cookie-Bannern: https://www.verbraucherzentrale.de/wissen/digitale-welt/onlinedienste/nervensaege-cookiebanner-was-sie-beachten-sollten-64926 Das BSI empfiehlt die Verwendung von Passkeys: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/241001_Nutzung_Passkeys.html
Erschienen: 21.01.2025
Dauer: 00:36:55
Weitere Informationen zur Episode "#25 Von Cookie-Monstern, Datenschutz und Passkeys"
Folge 24 | Gast: Prof. Dr. Katharina Kohls, Lehrstuhl für Systemsicherheit, RUB
Mobilfunk ist weit mehr als nur Telefonieren und Surfen mit dem Handy – er bildet das Rückgrat unserer vernetzten Gesellschaft. Dabei sind höchste Sicherheitsstandards unerlässlich, um unsere Kommunikation und Daten zu schützen. Wie haben sich die Sicherheitsstandards der Mobilfunkgenerationen von 2G bis 5G entwickelt? Welche Herausforderungen und potenziellen Gefahrenquellen existieren? Und wie versuchen Angreifer, Schwachstellen auszunutzen? Diese und weitere Fragen diskutiert Henrike Tönnes in der neuen Folge von 'Nachgehackt' mit Prof. Dr. Katharina Kohls, Expertin am Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum.
Erschienen: 17.12.2024
Dauer: 00:33:05
Weitere Informationen zur Episode "#24 Sicher verbunden: Mobilfunksicherheit im Alltag"