Betriebssystemsicherheit - Teil 2
Veröffentlicht: 08.12.2025 - 07:00 | Laufzeit: 01:20:57
Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?
Download als MP3
(82 MB)
Kapitel
- 00:00:00 : Intro
- 00:00:24 : Begrüßung
- 00:01:13 : Hardware-Anker
- 00:03:20 : Wie weit kann Schadcode gehen?
- 00:05:09 : Evil Maid Attack
- 00:06:24 : Wie bootet ein Betriebssystem?
- 00:15:02 : Bootkit
- 00:19:17 : Secure Boot und Linux
- 00:21:18 : Embedded Systems
- 00:23:58 : Festplattenverschlüsselung
- 00:34:12 : Secure Element und Trusted Platform Module (TPM)
- 00:43:33 : Secure Enclave
- 00:47:40 : Secure Boot und Verschlüsselung
- 00:49:21 : Schutz auf physikalischer Ebene
- 00:51:20 : Verbleibende Angriffsoberfläche
- 00:53:44 : Härtung des Bootvorgangs
- 00:54:57 : Cold Boot Attack
- 00:59:43 : Konfigurationsmöglichkeiten
- 01:01:59 : BIOS / UEFI
- 01:04:05 : Härtung im Betrieb
- 01:10:50 : Anti Virus Software
- 01:13:10 : Endpoint Security
- 01:15:15 : Firewall
- 01:17:00 : Offene Themen
- 01:20:22 : Verabschiedung
- 01:20:32 : Outro
Thomas Smits
Sachar Paulus
Bootvorgang / Hardware-Anker
Secure Element / Secure Enclave
Angriffe
Festplattenverschlüsselung
Sicherheitstools