Die Sicherheits_lücke stellt sich vor
Shownotes
Unsere Nullnummer ist da! Ab Februar 2025 begrüßen euch Volker Skwarek, Monina Schwarz und Ingo Timm im Podcast Die Sicherheits_lücke. In unserem ersten Versuch stellen wir uns vor und reißen Themen an, die euch in Zukunft hier erwarten.
Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast Die Sicherheits_lücke hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI & Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.
Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht Cyber Security greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.
Ob du Entscheidungsträger:in, IT-interessiert oder einfach neugierig bist – Die Sicherheits_lücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.
Links zu dieser Folge
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz vom LSI Bayern
Volker Skwarek an der HAW Hamburg
Transkript anzeigen
Volker: Moin Moin, herzlich willkommen zu unserem Podcast Die Sicherheitslücke.
Volker: Wir werden mit euch zusammen besprechen und diskutieren zum Thema Cyber- und
Volker: Informationssicherheit.
Volker: Ich bin Volker Skwarek, Professor an der HAW Hamburg, unter anderem auch für
Volker: Cyber Security und ich interessiere mich insbesondere für Ausnutz- und ausbeutbare Sicherheitslücken.
Monina: Hallo, mein Name ist Monina Schwarz. Ich bin vom LSI, das ist das Landesamt
Monina: für Sicherheit in der Informationstechnik.
Monina: Ich bin dort im Bereich Angriffserkennung und Netzwerkmonitoring und versuche
Monina: zu erkennen, ob jemand so eine Sicherheitslücke ausnutzt und das dann möglicherweise,
Monina: möglichst auch zu verhindern.
Ingo: Moin, mein Name ist Ingo Timm. Ich bin Professor für Wirtschaftsinformatik und
Ingo: KI an der Uni Trier, Forschungsbereichsleiter am DFKI und Vorstand im Zukunftsform
Ingo: öffentliche Sicherheit.
Ingo: Mich interessiert Sicherheit aus einer Vogelperspektive, würde ich sagen.
Ingo: Etwas mehr die Frage, inwieweit sind Computer und KI Teil des Problems oder
Ingo: Teil der Lösung, wenn wir über Sicherheit im Allgemeinen und IT oder Cybersecurity
Ingo: im Speziellen nachdenken wollen.
Volker: Ja und da sind wir schon beim Thema, denn auf jeden Fall bin ich der Meinung,
Volker: dass die Nutzer und Nutzerinnen vor dem Bildschirm eben nicht Teil des Problems
Volker: sind, sondern lediglich entsprechend aufgeklärt werden müssen.
Volker: Also es muss Angemessenheit da sein.
Volker: Wir müssen einfach eine Idee haben, wie wir uns zu verhalten haben,
Volker: wie im Straßenverkehr, aber es entstehen Schäden.
Volker: Und es ist üblicherweise nicht im Kern unser Problem, wenn die Schäden entstehen,
Volker: sondern ich finde, dass die IT und was die IT zulässt und macht,
Volker: auch da einen großen Beitrag zu liefert.
Ingo: Wenn ich mal aus Wirtschaftsinformatischer Perspektive da reingrätschen darf,
Ingo: im Straßenverkehr haben wir doch Ampeln, wir haben eine Straßenverkehrsordnung,
Ingo: also da ist doch etwas reguliert, da ist doch nicht alles delegiert auf den
Ingo: Nutzer, weil im Prinzip ist doch,
Ingo: wenn du sagst, wir brauchen den informierten Anwender oder die informierte Anwenderin
Ingo: vom Bildschirm, die gut umgehen kann, dann sind wir doch auf einer Ebene,
Ingo: wo wir die Verantwortung für die IT-Sicherheit auf den Menschen delegieren,
Ingo: das kann auch nicht richtig sein.
Monina: Na, man muss schon dann Abwägungen treffen zwischen beidem.
Monina: Man kann dem Anwender nicht von vornherein zumuten, dass er ein Spezialist in
Monina: einem Gebiet ist, in dem er arbeitet und jetzt auch noch Spezialist in IT-Security
Monina: ist und weiß, was er wann genau wo tut.
Monina: Aber es gibt da auch noch einen gewissen Freiheitsgrad, den man dem Menschen
Monina: überlassen soll, damit er sich irgendwie frei entfalten und frei handeln kann.
Monina: Das heißt, es muss die Sicherheitsrichtlinien geben, die Vorgaben geben,
Monina: die gewisse Einschränkungen machen, damit man als Benutzer sicher ist,
Monina: das zu verwenden, was man tut.
Monina: Dann natürlich nicht entbunden von dem vernünftigen Denken, das ein Mensch prinzipiell
Monina: an den Tag legen sollte, zu einem gewissen Grad, aber in den Rahmenbedingungen
Monina: dann seine Freiheit ausleben kann.
Volker: Also ich finde, das ist so ein Ding aus Eigenverantwortung und ja,
Volker: gewisser, ich sage auch mal, gewisser Risiko, vielleicht nicht Bereitschaft,
Volker: aber Risikoerwähren ist.
Volker: Denn das beste Beispiel sind doch Passworte.
Volker: Wenn wir an die Anfänge des Internets gucken, Warum ist das Internet so per se unsicher?
Volker: Naja, weil es nie auf Informationssicherheit ausgelegt wurde,
Volker: sondern allerhöchstens auf Betriebssicherheit.
Volker: Dann wurden irgendwann Passworte eingeführt. Dann wurden die geklaut.
Volker: Dann hat man angefangen, Passwort-Lebensdauer einzuführen.
Volker: Dann mussten die Passworte geändert werden. Dann waren die zu einfach.
Volker: Dann wurden sie schwieriger gemacht.
Volker: Dann fing die Nutzer an, sich die mit Post-its auf die Tastatur zu kleben.
Volker: Dann wurde gesagt, das ist nicht gut. Dann hat man angefangen,
Volker: Passwort-Manager einzuführen. Und dann wurden die wiederum gehackt.
Volker: Also irgendwie, das ist immer irgendwie so ein Ding aus Eigensicherheit,
Volker: Eigenverantwortung und das System, das immer die Stufe eigentlich mehr bringen
Volker: muss, als Hacker es im Moment in der Lage sind auszunutzen.
Volker: Ich würde da generell an Sachen Fähigkeiten Nutzer und Nutzerinnen ganz weit außen vor lassen.
Volker: Ich habe mal so einen schicken Cartoon gesehen, da war so ein Nutzer,
Volker: der hat sich ein Passwort ausgedacht, irgendwie 75 Zeichen und die Buchstaben so nach Lead Speech,
Volker: so Ersätze, die Os durch Nullen und die T's durch Einsen und sowas,
Volker: alles noch kunterbunt gemixt.
Volker: Im Endeffekt, was einen Passwort-Hacker angeht, das war ein Hacking-Tool,
Volker: das war eine der drei Standardregeln.
Volker: Das heißt, er hat die Komplexität für das Hacking-Tool, sagen wir mal, um 10% erhöht.
Volker: Braucht jetzt also statt einer Minute irgendwie eine Minute und sechs Sekunden.
Volker: Und der Nutzer musste sich einen Passwort-Manager anschaffen,
Volker: damit er sich das Passwort überhaupt noch merken kann.
Volker: Also völlig nach hinten losgegangen, wenn wir die Verantwortung auf Nutzer und
Volker: Nutzerinnen übertragen. Ich finde die Systemsicherheit viel wichtiger.
Ingo: Aber die Systemsicherheit muss auch transparent sein für den Nutzer.
Ingo: Der muss wissen, was da passiert.
Ingo: Und wir müssen natürlich auch wissen, welche Art von Passwort dann verarbeitet werden können.
Ingo: Also so ein 75-stelliges Passwort erinnert mich ziemlich an eine schreckliche
Ingo: Zeit, als ich in den USA war und mein Notebook mit einem Passwortschutz auf
Ingo: dem BIOS-Ebene versehen habe.
Ingo: Und ich es anschließend versucht habe, wieder zu starten, es nicht mehr ging,
Ingo: weil ich nicht mehr durchgekommen bin.
Ingo: Es stellt sich nach vielen, vielen Stunden Recherche raus, dass das Passwort
Ingo: bei acht Stellen abgeschnitten wurde.
Monina: Das ist natürlich auch echt unpraktisch. Da haben wir, sehen wir oft im alltäglichen
Monina: Kontext auch, gerade so diesen Wechsel über die Zeit.
Monina: Wir sind mit Leuten im Kontakt, die durchaus jetzt seit 20, 30 Jahren einen
Monina: Prozess haben und jetzt sagen wir denen, die müssen sie auf einmal umstellen, damit das sicher ist.
Monina: Das ist für die Leute natürlich auch blöd, wenn die schon 100 Prozent Arbeitsauslastung
Monina: haben im Alltag, dann noch ihren Prozess umzustellen und sich an alles neu zu gewöhnen.
Monina: Man kann deswegen auch nicht einfach sagen, okay, wir machen das jetzt von heute
Monina: auf morgen anders, weil es sicherer ist. Es ist zwar einfacher, aber es ist anders.
Monina: Sondern man muss dann irgendwie auch die Leute mitnehmen und vielleicht auch
Monina: ein bisschen darüber aufklären, warum machen wir das jetzt anders.
Monina: Es wird vielleicht auf der einen Seite umständlicher, das zu machen,
Monina: aber auf der anderen Seite auch einfacher.
Monina: Und eben auch das Bewusstsein zu geben, warum das unbedingt notwendig ist.
Monina: Ja, okay, das ist jetzt vielleicht ein bisschen mehr Aufwand,
Monina: man muss jetzt einmal mehr drücken, man hat hier irgendwie eine Minute mehr
Monina: Aufwand am Tag, aber gegen was wird das abgewogen, was sind denn die Gefahren,
Monina: die man dadurch vielleicht beseitigen kann.
Monina: Wo dann natürlich auch immer ein bisschen schwierig ist, wenn die Leute seit
Monina: 20 Jahren denselben Prozess haben, ihnen dann klarzumachen, dass es jetzt auch
Monina: mal Gefahren gibt, die vor 20 Jahren nicht da waren, sondern die jetzt gewachsen sind.
Monina: Mit denen man sich jetzt auch beschäftigen muss und die man aber auch schon
Monina: wieder umgehen kann oder verhindern kann, wenn man sich ein bisschen mehr Aufwand macht.
Volker: Aber da merkt man ja auch, wofür wir oder für wen wir diesen Podcast machen.
Volker: Das ist, ich sage mal, so ein gewisses IT-Interesse, ein gewisses IT-Verständnis
Volker: setzen wir irgendwie schon voraus.
Volker: Ich glaube, aus der Rolle können wir auch nicht raus, weil wir einfach in einem
Volker: Slang und mit Worten reden, wo wir nicht jeden Begriff erklären und trotzdem
Volker: die IT im Grunde so ein Stück weit verstanden werden muss.
Volker: Auf der anderen Seite sind es aber auch genau so Entscheidungsträger,
Volker: es sind Administratorinnen,
Volker: es sind aber auch eben die normalen IT-Interessierten und affinen Nutzerinnen
Volker: und Nutzer, die einfach sagen, okay, was ist dieses Quäntchen mehr,
Volker: was man bieten muss, wo sind Probleme, wie kann sowas funktionieren?
Volker: Wieso ist es gefährlich, im Zug einen Nachbarn nach einem Handyladekabel für
Volker: einen USB-Port zu fragen oder warum kann es potenziell gefährlich sein?
Volker: Ob es gefährlich ist, sei ja nochmal völlig dahingestellt.
Volker: Oder meinetwegen auch der nette, etwas patriarchalische Geschäftsführer eines
Volker: mittelständischen Unternehmens, der natürlich, es ist ja sein Unternehmen,
Volker: deswegen hat er ja Zugriff zu allen IT-Systemen mit allen Masterpassworten.
Volker: Wunderbar. Leichter kann ich es auch gar nicht als Hacker haben.
Volker: Wahrscheinlich ist er auch noch irgendwie Vorstand im lokalen Fußballverein
Volker: und hat dann noch ein gutes Social-Media-Profil,
Volker: sodass ich also genau weiß, wie kann ich ihn am besten hacken,
Volker: dann habe ich das eine Passwort und ich hoffe, dass mir der nette patriarchalische
Volker: Geschäftsführer jetzt auch zugehört hat. Hör weiter die Sicherheitslücke.
Ingo: Ich würde sagen, wir streben auch noch an, dass andere uns hören,
Ingo: also Menschen, die in Verantwortung sind und darüber entscheiden müssen,
Ingo: welche Budgets zur Verfügung gestellt werden müssen für Sicherheit und vielleicht
Ingo: auch dann besser verstehen, warum es sich lohnt, dort auch mehr Aufwand zu betreiben.
Volker: Ja, die Budgetfrage wird ja auch durch NIST 2, durch unsere zukünftige Cybersicherheitsverordnung,
Volker: ich sag mal, der Wirkungsgrad oder die Effizienz der Kosten wird ja jetzt auch
Volker: gerade relativiert, weil bisher hat ja ein Cyberangriff, sagen wir mal,
Volker: nur die Wiederinbetriebnahme und den fehlenden Umsatz gekostet.
Volker: Je nachdem, wie es dann in Zukunft implementiert wird, irgendwie,
Volker: ach ich hab die genau Zahlen nicht vor Augen, aber 7% des weltweiten Jahresumsatzes oder sowas.
Christian: Korrektur aus der postproduktion christian mein name hallo
Christian: an dieser stelle hat volker mit den sieben prozent
Christian: des weltumsatzes eines unternehmens als strafe bei verstößen
Christian: gegen das zwei ein bisschen drüber gelegen es ist tatsächlich so dass bei sogenannten
Christian: kritischen einrichtungen geldbußen bis zu zehn millionen euro oder zwei prozent
Christian: des weiten jahresumsatzes möglich sind bei wichtigen organisationen geldbußen
Christian: bis zu sieben millionen euro oder 1,4 prozent des weltweiten jahresumsatzes
Christian: Außerdem ist es möglich, nicht monetäre Strafen zu verhängen.
Christian: Dazu gehören zum Beispiel sowas wie Compliance-Anordnungen oder die öffentliche
Christian: Bekanntgabe von Verstößen.
Christian: Zu weiteren Details von NIST 2 legen wir auch noch ein, zwei Links in die Shownotes.
Christian: Klickt da gerne rein und lest es euch an, wenn ihr daran Interesse habt.
Christian: Und ansonsten, weil das ja wirklich das erste Mal ist, dass ihr von diesem Podcast hört,
Christian: direkt auch der Hinweis, dass wir entweder solche kleineren Schnitzer versuchen,
Christian: direkt in der Folge auszubügeln, so wie ich das jetzt gerade tue,
Christian: oder aber spätestens in Folgefolgen, also in darauf folgenden Folgen, Bezug nehmen würden.
Christian: Entweder, weil ihr uns Feedback geschickt habt oder weil uns selber aufgefallen
Christian: ist, dass wir einen kleinen Fehler gemacht haben.
Christian: Den wollen wir dann natürlich auch wieder gerade rücken. Aber jetzt viel Spaß beim Hören.
Volker: Ich meine, das kann man ja schon mal auf Jahresscheiben und IT-Investitionen
Volker: runterrechnen und sagen wir mal, die Strafe ist 7%, also rechnen wir nur 5%
Volker: und dann haben wir schon 2% theoretischen Gewinn gemacht, indem wir in die IT investiert haben.
Volker: Auch das ist ja mal eine nette Rechenweise, aber ich weiß nicht,
Volker: ob bei euch Wirtschaftlern und Wirtschaftsinformatikern dieses so liegt.
Ingo: Ich würde sagen, es ist etwas kurz gedacht, weil es natürlich,
Ingo: wenn du die Risikomathematik dort treibst, zu einem vernünftigen Aufwand kommt,
Ingo: aber die Realität sieht so aus, dass die Unternehmen ja voll sind mit Arbeit,
Ingo: sich damit gar nicht beschäftigen können,
Ingo: einen Dienstleister beschäftigen, der eine Standardlösung für die Branche oder
Ingo: für solche Unternehmen anbietet, der damit Prozesse definiert,
Ingo: die eingehalten werden müssen für eine optimale Sicherheit, die nicht praxistauglich
Ingo: sind, weil sie nicht angepasst sind auf den Unternehmensablauf.
Ingo: In der Praxis führt das dazu, dass es zwar dokumentierte Prozesse gibt,
Ingo: die einen aus der Pflicht nehmen,
Ingo: aber der Alltag der Nutzung der IT in Vermeidung geprägt sein wird.
Ingo: Also man wird immer wieder versuchen, an diesen Sicherheitsrichtlinien vorbeizukommen,
Ingo: um eben schneller arbeiten zu können und sich nicht damit zu beschäftigen,
Ingo: wenn man nicht auch versteht, worum es geht und was auch die Risiken sind,
Ingo: die wirklich damit einhergehen.
Monina: Ich finde, hier zeigst du aber auch schön auf, warum es auch wieder eine gewisse
Monina: Form von Regeln geben muss, die vorgegeben sind.
Monina: Wenn ich beispielsweise jetzt die Wahl habe, ob ich ein unsicheres oder ein
Monina: sicheres Programm benutzen möchte für irgendeine Aufgabe, die ich habe,
Monina: aber dann regulatorisch vorgegeben ist, dass Sachen eine gewisse Sicherheit
Monina: erfüllen müssen, dann habe ich ja nur die Wahl zwischen dem sicheren und dem sicheren Tool.
Monina: Und dafür sind ja Sicherheitsvorgaben oder auch Gesetze da, um dem Benutzer
Monina: das leichter zu machen und ihn hier vielleicht aus der Verantwortung auch ein
Monina: Stück weit zurückzunehmen, aber auch einfach die Möglichkeiten zu geben,
Monina: einen Überblick zu gewinnen, was man sicher benutzen kann.
Monina: Weil nicht jeder kann jetzt Open-Source-Code lesen, sich irgendwie in Software
Monina: reinbuddeln, die Hardware auseinandernehmen und schauen, ob da was drin ist,
Monina: sondern da muss es irgendwie ein...
Monina: Siegel geben, wo drauf steht, hey, hier, die Hardware wurde geprüft, die ist verwendbar.
Monina: Die Software hat sich mal jemand angeschaut, da ist kein Schadcode drinnen.
Monina: Und das ist meiner Meinung nach dann auch nicht mehr Aufgabe der Anwender,
Monina: sich darum zu kümmern, sondern auch bis zum gewissen Grad die Aufgabe der Gesetzesgebung
Monina: und der verantwortlichen Stellen hier die Möglichkeiten zu schaffen.
Volker: Ja, guck mal, da verlagert es doch gerade Eigenverantwortung.
Volker: Also sorry, Monina, ich musste jetzt mal echt in die Parade fahren.
Volker: Typisch Sicherheitsbehörde.
Volker: Verlagert so richtig schön die Verantwortung auf so einem Siegel.
Volker: Stell dir mal vor, du stehst da jetzt in deinem Media-Elektronik-Discounter,
Volker: ich will hier keine Werbung machen,
Volker: du stehst da jetzt gerade und hältst auf dieses neue Verbraucherschutz-Siegel
Volker: mit QR-Code vom BSI dein Handy drauf, also du bist informierte Nutzerin, stellst das da drauf.
Volker: Weihnachtsgeschäft, das ist genau der digitale Bilderrahmen,
Volker: den du gerade kaufen willst, fotografierst den QR-Code ab vom BSI und wird dir
Volker: angezeigt, Produkt ist zurückgezogen.
Volker: Große Sicherheitslücke. Aber in deinem Media-Elektronik-Discounter stehen noch
Volker: 200 Bilderrahmen im Supersonderangebot, statt Verschrottung nur 7,99 Euro.
Volker: So, was machst du jetzt? Traust du dem Logo des BSI, die sagen Achtung,
Volker: da ist die Blackbox-Schadsoftware drauf?
Volker: Hacker können sich direkt ohne Anmeldung in ein Netzwerk einloggen,
Volker: dein Privates, oder sagst du hey, 7,99 und was soll mir schon passieren?
Monina: Ich denke, das ist ein bisschen eine Frage der Awareness. Ist mir bewusst,
Monina: welches Sicherheitsrisiko ich eingehe?
Monina: Wenn ich, bei einem Auto würde ich ja jetzt auch nicht unbedingt ein Auto ohne
Monina: TÜV kaufen, außer ich weiß, ich fahre damit nur auf dem Firmengelände rum und
Monina: das fährt eh nicht mehr als 20 kmh.
Monina: In den Rahmenbedingungen ist es wahrscheinlich noch sicher, dieses Auto zu fahren,
Monina: weil es ist nur der Blinke ausgefallen.
Monina: So, weiß ich das, kann ich das abschätzen, dann kann ich das machen.
Monina: Dasselbe gilt ja für die IT eigentlich dann letztendlich auch.
Monina: So, weiß ich, was macht die Schwachstelle, die Sicherheitslücke,
Monina: die Malware, die hier potenziell drauf sein kann oder in welchen Rahmenbedingungen
Monina: kann sich was austoben, was da drauf ist und kann ich das akzeptieren?
Monina: Kann ich das vielleicht absichern, dass ich sage, okay, das läuft eh nur in
Monina: einer VM auf einem vom Netzwerk getrennten Computer, da ist es mir egal?
Monina: Oder läuft das wirklich in meinem Netzwerk und das wäre nicht so toll,
Monina: wenn da irgendwas sich ausbreitet, irgendwas beliebig eingreifen kann,
Monina: irgendwas meine Daten auslesen kann?
Ingo: Ja, in der Praxis ist es doch so, eine Person kauft diesen Bildschirm für die
Ingo: ältere Generation, packt ein paar Babyfotos drauf mit einer SD-Karte und sagt,
Ingo: das wird ja eh nie im Netz betrieben, ist also egal mit der Sicherheitslücke.
Ingo: Der Betroffene der älteren Generation sagt, einen Scheiß brauche ich nicht,
Ingo: geht zum Nachbarn und sagt, willst du das nicht haben?
Ingo: Und der sagt, ja prima, ich nehme das mit ins Büro und hänge mir das da ins
Ingo: WLAN und habe immer tolle Bilder von meiner Familie.
Ingo: Und da haben wir schon gar nicht mehr die Information über das BSI-Zertifikat,
Ingo: weil die Verpackung längst weggeworfen wurde und nur noch das Gerät selber weitergegeben
Ingo: wurde und dann eben auch diese Frage, ach ist das jetzt sicher oder nicht,
Ingo: gar nicht mehr entsteht.
Volker: Genau. Und vor allen Dingen auch wieder so mit Awareness.
Volker: Ich meine, ich möchte ja, dass Omi meine Bilder vom Urlaub jetzt nicht mehr
Volker: per WhatsApp kriegt oder dass ich die jetzt in eine Cloud reinspiele und die
Volker: Bilder dann aus der Cloud auf den Bilderrahmen kommen.
Volker: Und ich sag mal, wer ist schon daran interessiert, meine Bilder im Bikini am Strand zu sehen?
Volker: Das ist vielleicht auch eine amüsante Vorstellung, ich im Bikini,
Volker: aber könnte man ja auch mal so stehen lassen. Also wer ist daran schon interessiert?
Volker: Doch, wahrscheinlich gar keiner, oder?
Monina: Und dann kommt jemand und benutzt das beispielsweise als Erpressungsmaterial.
Monina: Das ist ein klarer Fall von,
Monina: es ist halt auch sehr schwierig für einen Benutzer, der sich damit noch nicht
Monina: auseinandergesetzt hat, weil es nicht sein tägliches Themengebiet ist oder beispielsweise
Monina: Ärztin ist oder in einem anderen Beruf arbeitet, der nichts mit IT so generell
Monina: zu tun hat, abzuschätzen, was dann wirklich passieren kann.
Monina: Kann ich wirklich abschätzen, was da alles an Sicherheitsrisiken draus entsteht
Monina: aus einer Lücke, die ich, oder aus einer Warnung, die ich irgendwo erhalte?
Monina: Kann ich bei einem Elektrogerät, wo ein Kabel einfach rausschaut und ich nicht
Monina: weiß, ob da Strom drauf ist, abschätzen, ob das jetzt wirklich für mich gefährlich ist?
Ingo: Aber es geht ja hier auch nicht nur darum, ob Bilder oder Inhalte kompromittiert
Ingo: werden, also von anderen verwendet werden.
Ingo: Es geht ja auch möglicherweise darum, ob das Gerät selber als in Anführungszeichen
Ingo: Waffe im Internet verwendet wird für weitere Angriffe.
Ingo: Aber ich denke, viele dieser Fragen, die stellen ja nicht nur wir uns,
Ingo: sondern auch unsere Hörerinnen und Hörer, stellen sich ja genau solche Fragen.
Ingo: Was ist denn eigentlich zu beachten bei Sicherheit? Was sind denn eigentlich
Ingo: wichtige Fragen, die wir uns stellen sollten?
Ingo: Und das ist ein Punkt, wo wir gleich schon mal darauf hinweisen wollen,
Ingo: dass wir sehr an Themenvorschlägen von euch interessiert sind.
Monina: Genau, ihr findet uns unter der URL sicherheitslücke.fm, also Sicherheitslücke
Monina: hier mit UE geschrieben.
Monina: Da findet ihr Informationen. Ihr findet die Informationen auch in dem Text,
Monina: in den Shownotes, unter dem Podcast, wo ihr natürlich auch unser Podcast generell findet.
Monina: Also überall, wo man Podcasts findet, auf den üblichen Plattformen,
Monina: Apple, Spotify, wo auch immer ihr sonst Podcasts hören würdet.
Monina: Und da findet ihr dann auch entsprechende Informationen, wie ihr uns kontaktieren
Monina: könnt, wie ihr Updates erhaltet über neue Podcast-Folgen.
Volker: Damit ihr nicht nur immer uns zuhören müsst, sondern aktuelle Themen auch aus
Volker: Sicht von dann richtig tiefgehenden Experten für genau dieses eine Thema auch
Volker: noch mit beleuchten könnt, laden wir auch regelmäßig noch Gäste ein,
Volker: mit denen wir reden und mit denen wir auch über diese Themen diskutieren.
Volker: Und deswegen freuen wir uns, wenn ihr uns auch weiterhin abonniert und uns zuhört,
Volker: eure Ideen schickt, die ihr hören möchtet und damit verabschieden wir uns.
Volker: Wir sagen Tschüss und bis bald.
Monina: Volker Skwarek, Nina Schwarz und Ingo Zim.
Neuer Kommentar