Die Sicherheits_lücke stellt sich vor

Shownotes

Unsere Nullnummer ist da! Ab Februar 2025 begrüßen euch Volker Skwarek, Monina Schwarz und Ingo Timm im Podcast Die Sicherheits_lücke. In unserem ersten Versuch stellen wir uns vor und reißen Themen an, die euch in Zukunft hier erwarten.

Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast Die Sicherheits_lücke hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI & Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.

Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht Cyber Security greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.

Ob du Entscheidungsträger:in, IT-interessiert oder einfach neugierig bist – Die Sicherheits_lücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.

Links zu dieser Folge

Leetspeak

NIS 2

Bußgelder NIS 2

BSI IT-Sicherheitskennzeichen

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Ingo Timm beim DFKI

Monina Schwarz vom LSI Bayern

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Podcast Design: Anne Vogt

Transkript anzeigen

Volker: Moin Moin, herzlich willkommen zu unserem Podcast Die Sicherheitslücke.

Volker: Wir werden mit euch zusammen besprechen und diskutieren zum Thema Cyber- und

Volker: Informationssicherheit.

Volker: Ich bin Volker Skwarek, Professor an der HAW Hamburg, unter anderem auch für

Volker: Cyber Security und ich interessiere mich insbesondere für Ausnutz- und ausbeutbare Sicherheitslücken.

Monina: Hallo, mein Name ist Monina Schwarz. Ich bin vom LSI, das ist das Landesamt

Monina: für Sicherheit in der Informationstechnik.

Monina: Ich bin dort im Bereich Angriffserkennung und Netzwerkmonitoring und versuche

Monina: zu erkennen, ob jemand so eine Sicherheitslücke ausnutzt und das dann möglicherweise,

Monina: möglichst auch zu verhindern.

Ingo: Moin, mein Name ist Ingo Timm. Ich bin Professor für Wirtschaftsinformatik und

Ingo: KI an der Uni Trier, Forschungsbereichsleiter am DFKI und Vorstand im Zukunftsform

Ingo: öffentliche Sicherheit.

Ingo: Mich interessiert Sicherheit aus einer Vogelperspektive, würde ich sagen.

Ingo: Etwas mehr die Frage, inwieweit sind Computer und KI Teil des Problems oder

Ingo: Teil der Lösung, wenn wir über Sicherheit im Allgemeinen und IT oder Cybersecurity

Ingo: im Speziellen nachdenken wollen.

Volker: Ja und da sind wir schon beim Thema, denn auf jeden Fall bin ich der Meinung,

Volker: dass die Nutzer und Nutzerinnen vor dem Bildschirm eben nicht Teil des Problems

Volker: sind, sondern lediglich entsprechend aufgeklärt werden müssen.

Volker: Also es muss Angemessenheit da sein.

Volker: Wir müssen einfach eine Idee haben, wie wir uns zu verhalten haben,

Volker: wie im Straßenverkehr, aber es entstehen Schäden.

Volker: Und es ist üblicherweise nicht im Kern unser Problem, wenn die Schäden entstehen,

Volker: sondern ich finde, dass die IT und was die IT zulässt und macht,

Volker: auch da einen großen Beitrag zu liefert.

Ingo: Wenn ich mal aus Wirtschaftsinformatischer Perspektive da reingrätschen darf,

Ingo: im Straßenverkehr haben wir doch Ampeln, wir haben eine Straßenverkehrsordnung,

Ingo: also da ist doch etwas reguliert, da ist doch nicht alles delegiert auf den

Ingo: Nutzer, weil im Prinzip ist doch,

Ingo: wenn du sagst, wir brauchen den informierten Anwender oder die informierte Anwenderin

Ingo: vom Bildschirm, die gut umgehen kann, dann sind wir doch auf einer Ebene,

Ingo: wo wir die Verantwortung für die IT-Sicherheit auf den Menschen delegieren,

Ingo: das kann auch nicht richtig sein.

Monina: Na, man muss schon dann Abwägungen treffen zwischen beidem.

Monina: Man kann dem Anwender nicht von vornherein zumuten, dass er ein Spezialist in

Monina: einem Gebiet ist, in dem er arbeitet und jetzt auch noch Spezialist in IT-Security

Monina: ist und weiß, was er wann genau wo tut.

Monina: Aber es gibt da auch noch einen gewissen Freiheitsgrad, den man dem Menschen

Monina: überlassen soll, damit er sich irgendwie frei entfalten und frei handeln kann.

Monina: Das heißt, es muss die Sicherheitsrichtlinien geben, die Vorgaben geben,

Monina: die gewisse Einschränkungen machen, damit man als Benutzer sicher ist,

Monina: das zu verwenden, was man tut.

Monina: Dann natürlich nicht entbunden von dem vernünftigen Denken, das ein Mensch prinzipiell

Monina: an den Tag legen sollte, zu einem gewissen Grad, aber in den Rahmenbedingungen

Monina: dann seine Freiheit ausleben kann.

Volker: Also ich finde, das ist so ein Ding aus Eigenverantwortung und ja,

Volker: gewisser, ich sage auch mal, gewisser Risiko, vielleicht nicht Bereitschaft,

Volker: aber Risikoerwähren ist.

Volker: Denn das beste Beispiel sind doch Passworte.

Volker: Wenn wir an die Anfänge des Internets gucken, Warum ist das Internet so per se unsicher?

Volker: Naja, weil es nie auf Informationssicherheit ausgelegt wurde,

Volker: sondern allerhöchstens auf Betriebssicherheit.

Volker: Dann wurden irgendwann Passworte eingeführt. Dann wurden die geklaut.

Volker: Dann hat man angefangen, Passwort-Lebensdauer einzuführen.

Volker: Dann mussten die Passworte geändert werden. Dann waren die zu einfach.

Volker: Dann wurden sie schwieriger gemacht.

Volker: Dann fing die Nutzer an, sich die mit Post-its auf die Tastatur zu kleben.

Volker: Dann wurde gesagt, das ist nicht gut. Dann hat man angefangen,

Volker: Passwort-Manager einzuführen. Und dann wurden die wiederum gehackt.

Volker: Also irgendwie, das ist immer irgendwie so ein Ding aus Eigensicherheit,

Volker: Eigenverantwortung und das System, das immer die Stufe eigentlich mehr bringen

Volker: muss, als Hacker es im Moment in der Lage sind auszunutzen.

Volker: Ich würde da generell an Sachen Fähigkeiten Nutzer und Nutzerinnen ganz weit außen vor lassen.

Volker: Ich habe mal so einen schicken Cartoon gesehen, da war so ein Nutzer,

Volker: der hat sich ein Passwort ausgedacht, irgendwie 75 Zeichen und die Buchstaben so nach Lead Speech,

Volker: so Ersätze, die Os durch Nullen und die T's durch Einsen und sowas,

Volker: alles noch kunterbunt gemixt.

Volker: Im Endeffekt, was einen Passwort-Hacker angeht, das war ein Hacking-Tool,

Volker: das war eine der drei Standardregeln.

Volker: Das heißt, er hat die Komplexität für das Hacking-Tool, sagen wir mal, um 10% erhöht.

Volker: Braucht jetzt also statt einer Minute irgendwie eine Minute und sechs Sekunden.

Volker: Und der Nutzer musste sich einen Passwort-Manager anschaffen,

Volker: damit er sich das Passwort überhaupt noch merken kann.

Volker: Also völlig nach hinten losgegangen, wenn wir die Verantwortung auf Nutzer und

Volker: Nutzerinnen übertragen. Ich finde die Systemsicherheit viel wichtiger.

Ingo: Aber die Systemsicherheit muss auch transparent sein für den Nutzer.

Ingo: Der muss wissen, was da passiert.

Ingo: Und wir müssen natürlich auch wissen, welche Art von Passwort dann verarbeitet werden können.

Ingo: Also so ein 75-stelliges Passwort erinnert mich ziemlich an eine schreckliche

Ingo: Zeit, als ich in den USA war und mein Notebook mit einem Passwortschutz auf

Ingo: dem BIOS-Ebene versehen habe.

Ingo: Und ich es anschließend versucht habe, wieder zu starten, es nicht mehr ging,

Ingo: weil ich nicht mehr durchgekommen bin.

Ingo: Es stellt sich nach vielen, vielen Stunden Recherche raus, dass das Passwort

Ingo: bei acht Stellen abgeschnitten wurde.

Monina: Das ist natürlich auch echt unpraktisch. Da haben wir, sehen wir oft im alltäglichen

Monina: Kontext auch, gerade so diesen Wechsel über die Zeit.

Monina: Wir sind mit Leuten im Kontakt, die durchaus jetzt seit 20, 30 Jahren einen

Monina: Prozess haben und jetzt sagen wir denen, die müssen sie auf einmal umstellen, damit das sicher ist.

Monina: Das ist für die Leute natürlich auch blöd, wenn die schon 100 Prozent Arbeitsauslastung

Monina: haben im Alltag, dann noch ihren Prozess umzustellen und sich an alles neu zu gewöhnen.

Monina: Man kann deswegen auch nicht einfach sagen, okay, wir machen das jetzt von heute

Monina: auf morgen anders, weil es sicherer ist. Es ist zwar einfacher, aber es ist anders.

Monina: Sondern man muss dann irgendwie auch die Leute mitnehmen und vielleicht auch

Monina: ein bisschen darüber aufklären, warum machen wir das jetzt anders.

Monina: Es wird vielleicht auf der einen Seite umständlicher, das zu machen,

Monina: aber auf der anderen Seite auch einfacher.

Monina: Und eben auch das Bewusstsein zu geben, warum das unbedingt notwendig ist.

Monina: Ja, okay, das ist jetzt vielleicht ein bisschen mehr Aufwand,

Monina: man muss jetzt einmal mehr drücken, man hat hier irgendwie eine Minute mehr

Monina: Aufwand am Tag, aber gegen was wird das abgewogen, was sind denn die Gefahren,

Monina: die man dadurch vielleicht beseitigen kann.

Monina: Wo dann natürlich auch immer ein bisschen schwierig ist, wenn die Leute seit

Monina: 20 Jahren denselben Prozess haben, ihnen dann klarzumachen, dass es jetzt auch

Monina: mal Gefahren gibt, die vor 20 Jahren nicht da waren, sondern die jetzt gewachsen sind.

Monina: Mit denen man sich jetzt auch beschäftigen muss und die man aber auch schon

Monina: wieder umgehen kann oder verhindern kann, wenn man sich ein bisschen mehr Aufwand macht.

Volker: Aber da merkt man ja auch, wofür wir oder für wen wir diesen Podcast machen.

Volker: Das ist, ich sage mal, so ein gewisses IT-Interesse, ein gewisses IT-Verständnis

Volker: setzen wir irgendwie schon voraus.

Volker: Ich glaube, aus der Rolle können wir auch nicht raus, weil wir einfach in einem

Volker: Slang und mit Worten reden, wo wir nicht jeden Begriff erklären und trotzdem

Volker: die IT im Grunde so ein Stück weit verstanden werden muss.

Volker: Auf der anderen Seite sind es aber auch genau so Entscheidungsträger,

Volker: es sind Administratorinnen,

Volker: es sind aber auch eben die normalen IT-Interessierten und affinen Nutzerinnen

Volker: und Nutzer, die einfach sagen, okay, was ist dieses Quäntchen mehr,

Volker: was man bieten muss, wo sind Probleme, wie kann sowas funktionieren?

Volker: Wieso ist es gefährlich, im Zug einen Nachbarn nach einem Handyladekabel für

Volker: einen USB-Port zu fragen oder warum kann es potenziell gefährlich sein?

Volker: Ob es gefährlich ist, sei ja nochmal völlig dahingestellt.

Volker: Oder meinetwegen auch der nette, etwas patriarchalische Geschäftsführer eines

Volker: mittelständischen Unternehmens, der natürlich, es ist ja sein Unternehmen,

Volker: deswegen hat er ja Zugriff zu allen IT-Systemen mit allen Masterpassworten.

Volker: Wunderbar. Leichter kann ich es auch gar nicht als Hacker haben.

Volker: Wahrscheinlich ist er auch noch irgendwie Vorstand im lokalen Fußballverein

Volker: und hat dann noch ein gutes Social-Media-Profil,

Volker: sodass ich also genau weiß, wie kann ich ihn am besten hacken,

Volker: dann habe ich das eine Passwort und ich hoffe, dass mir der nette patriarchalische

Volker: Geschäftsführer jetzt auch zugehört hat. Hör weiter die Sicherheitslücke.

Ingo: Ich würde sagen, wir streben auch noch an, dass andere uns hören,

Ingo: also Menschen, die in Verantwortung sind und darüber entscheiden müssen,

Ingo: welche Budgets zur Verfügung gestellt werden müssen für Sicherheit und vielleicht

Ingo: auch dann besser verstehen, warum es sich lohnt, dort auch mehr Aufwand zu betreiben.

Volker: Ja, die Budgetfrage wird ja auch durch NIST 2, durch unsere zukünftige Cybersicherheitsverordnung,

Volker: ich sag mal, der Wirkungsgrad oder die Effizienz der Kosten wird ja jetzt auch

Volker: gerade relativiert, weil bisher hat ja ein Cyberangriff, sagen wir mal,

Volker: nur die Wiederinbetriebnahme und den fehlenden Umsatz gekostet.

Volker: Je nachdem, wie es dann in Zukunft implementiert wird, irgendwie,

Volker: ach ich hab die genau Zahlen nicht vor Augen, aber 7% des weltweiten Jahresumsatzes oder sowas.

Christian: Korrektur aus der postproduktion christian mein name hallo

Christian: an dieser stelle hat volker mit den sieben prozent

Christian: des weltumsatzes eines unternehmens als strafe bei verstößen

Christian: gegen das zwei ein bisschen drüber gelegen es ist tatsächlich so dass bei sogenannten

Christian: kritischen einrichtungen geldbußen bis zu zehn millionen euro oder zwei prozent

Christian: des weiten jahresumsatzes möglich sind bei wichtigen organisationen geldbußen

Christian: bis zu sieben millionen euro oder 1,4 prozent des weltweiten jahresumsatzes

Christian: Außerdem ist es möglich, nicht monetäre Strafen zu verhängen.

Christian: Dazu gehören zum Beispiel sowas wie Compliance-Anordnungen oder die öffentliche

Christian: Bekanntgabe von Verstößen.

Christian: Zu weiteren Details von NIST 2 legen wir auch noch ein, zwei Links in die Shownotes.

Christian: Klickt da gerne rein und lest es euch an, wenn ihr daran Interesse habt.

Christian: Und ansonsten, weil das ja wirklich das erste Mal ist, dass ihr von diesem Podcast hört,

Christian: direkt auch der Hinweis, dass wir entweder solche kleineren Schnitzer versuchen,

Christian: direkt in der Folge auszubügeln, so wie ich das jetzt gerade tue,

Christian: oder aber spätestens in Folgefolgen, also in darauf folgenden Folgen, Bezug nehmen würden.

Christian: Entweder, weil ihr uns Feedback geschickt habt oder weil uns selber aufgefallen

Christian: ist, dass wir einen kleinen Fehler gemacht haben.

Christian: Den wollen wir dann natürlich auch wieder gerade rücken. Aber jetzt viel Spaß beim Hören.

Volker: Ich meine, das kann man ja schon mal auf Jahresscheiben und IT-Investitionen

Volker: runterrechnen und sagen wir mal, die Strafe ist 7%, also rechnen wir nur 5%

Volker: und dann haben wir schon 2% theoretischen Gewinn gemacht, indem wir in die IT investiert haben.

Volker: Auch das ist ja mal eine nette Rechenweise, aber ich weiß nicht,

Volker: ob bei euch Wirtschaftlern und Wirtschaftsinformatikern dieses so liegt.

Ingo: Ich würde sagen, es ist etwas kurz gedacht, weil es natürlich,

Ingo: wenn du die Risikomathematik dort treibst, zu einem vernünftigen Aufwand kommt,

Ingo: aber die Realität sieht so aus, dass die Unternehmen ja voll sind mit Arbeit,

Ingo: sich damit gar nicht beschäftigen können,

Ingo: einen Dienstleister beschäftigen, der eine Standardlösung für die Branche oder

Ingo: für solche Unternehmen anbietet, der damit Prozesse definiert,

Ingo: die eingehalten werden müssen für eine optimale Sicherheit, die nicht praxistauglich

Ingo: sind, weil sie nicht angepasst sind auf den Unternehmensablauf.

Ingo: In der Praxis führt das dazu, dass es zwar dokumentierte Prozesse gibt,

Ingo: die einen aus der Pflicht nehmen,

Ingo: aber der Alltag der Nutzung der IT in Vermeidung geprägt sein wird.

Ingo: Also man wird immer wieder versuchen, an diesen Sicherheitsrichtlinien vorbeizukommen,

Ingo: um eben schneller arbeiten zu können und sich nicht damit zu beschäftigen,

Ingo: wenn man nicht auch versteht, worum es geht und was auch die Risiken sind,

Ingo: die wirklich damit einhergehen.

Monina: Ich finde, hier zeigst du aber auch schön auf, warum es auch wieder eine gewisse

Monina: Form von Regeln geben muss, die vorgegeben sind.

Monina: Wenn ich beispielsweise jetzt die Wahl habe, ob ich ein unsicheres oder ein

Monina: sicheres Programm benutzen möchte für irgendeine Aufgabe, die ich habe,

Monina: aber dann regulatorisch vorgegeben ist, dass Sachen eine gewisse Sicherheit

Monina: erfüllen müssen, dann habe ich ja nur die Wahl zwischen dem sicheren und dem sicheren Tool.

Monina: Und dafür sind ja Sicherheitsvorgaben oder auch Gesetze da, um dem Benutzer

Monina: das leichter zu machen und ihn hier vielleicht aus der Verantwortung auch ein

Monina: Stück weit zurückzunehmen, aber auch einfach die Möglichkeiten zu geben,

Monina: einen Überblick zu gewinnen, was man sicher benutzen kann.

Monina: Weil nicht jeder kann jetzt Open-Source-Code lesen, sich irgendwie in Software

Monina: reinbuddeln, die Hardware auseinandernehmen und schauen, ob da was drin ist,

Monina: sondern da muss es irgendwie ein...

Monina: Siegel geben, wo drauf steht, hey, hier, die Hardware wurde geprüft, die ist verwendbar.

Monina: Die Software hat sich mal jemand angeschaut, da ist kein Schadcode drinnen.

Monina: Und das ist meiner Meinung nach dann auch nicht mehr Aufgabe der Anwender,

Monina: sich darum zu kümmern, sondern auch bis zum gewissen Grad die Aufgabe der Gesetzesgebung

Monina: und der verantwortlichen Stellen hier die Möglichkeiten zu schaffen.

Volker: Ja, guck mal, da verlagert es doch gerade Eigenverantwortung.

Volker: Also sorry, Monina, ich musste jetzt mal echt in die Parade fahren.

Volker: Typisch Sicherheitsbehörde.

Volker: Verlagert so richtig schön die Verantwortung auf so einem Siegel.

Volker: Stell dir mal vor, du stehst da jetzt in deinem Media-Elektronik-Discounter,

Volker: ich will hier keine Werbung machen,

Volker: du stehst da jetzt gerade und hältst auf dieses neue Verbraucherschutz-Siegel

Volker: mit QR-Code vom BSI dein Handy drauf, also du bist informierte Nutzerin, stellst das da drauf.

Volker: Weihnachtsgeschäft, das ist genau der digitale Bilderrahmen,

Volker: den du gerade kaufen willst, fotografierst den QR-Code ab vom BSI und wird dir

Volker: angezeigt, Produkt ist zurückgezogen.

Volker: Große Sicherheitslücke. Aber in deinem Media-Elektronik-Discounter stehen noch

Volker: 200 Bilderrahmen im Supersonderangebot, statt Verschrottung nur 7,99 Euro.

Volker: So, was machst du jetzt? Traust du dem Logo des BSI, die sagen Achtung,

Volker: da ist die Blackbox-Schadsoftware drauf?

Volker: Hacker können sich direkt ohne Anmeldung in ein Netzwerk einloggen,

Volker: dein Privates, oder sagst du hey, 7,99 und was soll mir schon passieren?

Monina: Ich denke, das ist ein bisschen eine Frage der Awareness. Ist mir bewusst,

Monina: welches Sicherheitsrisiko ich eingehe?

Monina: Wenn ich, bei einem Auto würde ich ja jetzt auch nicht unbedingt ein Auto ohne

Monina: TÜV kaufen, außer ich weiß, ich fahre damit nur auf dem Firmengelände rum und

Monina: das fährt eh nicht mehr als 20 kmh.

Monina: In den Rahmenbedingungen ist es wahrscheinlich noch sicher, dieses Auto zu fahren,

Monina: weil es ist nur der Blinke ausgefallen.

Monina: So, weiß ich das, kann ich das abschätzen, dann kann ich das machen.

Monina: Dasselbe gilt ja für die IT eigentlich dann letztendlich auch.

Monina: So, weiß ich, was macht die Schwachstelle, die Sicherheitslücke,

Monina: die Malware, die hier potenziell drauf sein kann oder in welchen Rahmenbedingungen

Monina: kann sich was austoben, was da drauf ist und kann ich das akzeptieren?

Monina: Kann ich das vielleicht absichern, dass ich sage, okay, das läuft eh nur in

Monina: einer VM auf einem vom Netzwerk getrennten Computer, da ist es mir egal?

Monina: Oder läuft das wirklich in meinem Netzwerk und das wäre nicht so toll,

Monina: wenn da irgendwas sich ausbreitet, irgendwas beliebig eingreifen kann,

Monina: irgendwas meine Daten auslesen kann?

Ingo: Ja, in der Praxis ist es doch so, eine Person kauft diesen Bildschirm für die

Ingo: ältere Generation, packt ein paar Babyfotos drauf mit einer SD-Karte und sagt,

Ingo: das wird ja eh nie im Netz betrieben, ist also egal mit der Sicherheitslücke.

Ingo: Der Betroffene der älteren Generation sagt, einen Scheiß brauche ich nicht,

Ingo: geht zum Nachbarn und sagt, willst du das nicht haben?

Ingo: Und der sagt, ja prima, ich nehme das mit ins Büro und hänge mir das da ins

Ingo: WLAN und habe immer tolle Bilder von meiner Familie.

Ingo: Und da haben wir schon gar nicht mehr die Information über das BSI-Zertifikat,

Ingo: weil die Verpackung längst weggeworfen wurde und nur noch das Gerät selber weitergegeben

Ingo: wurde und dann eben auch diese Frage, ach ist das jetzt sicher oder nicht,

Ingo: gar nicht mehr entsteht.

Volker: Genau. Und vor allen Dingen auch wieder so mit Awareness.

Volker: Ich meine, ich möchte ja, dass Omi meine Bilder vom Urlaub jetzt nicht mehr

Volker: per WhatsApp kriegt oder dass ich die jetzt in eine Cloud reinspiele und die

Volker: Bilder dann aus der Cloud auf den Bilderrahmen kommen.

Volker: Und ich sag mal, wer ist schon daran interessiert, meine Bilder im Bikini am Strand zu sehen?

Volker: Das ist vielleicht auch eine amüsante Vorstellung, ich im Bikini,

Volker: aber könnte man ja auch mal so stehen lassen. Also wer ist daran schon interessiert?

Volker: Doch, wahrscheinlich gar keiner, oder?

Monina: Und dann kommt jemand und benutzt das beispielsweise als Erpressungsmaterial.

Monina: Das ist ein klarer Fall von,

Monina: es ist halt auch sehr schwierig für einen Benutzer, der sich damit noch nicht

Monina: auseinandergesetzt hat, weil es nicht sein tägliches Themengebiet ist oder beispielsweise

Monina: Ärztin ist oder in einem anderen Beruf arbeitet, der nichts mit IT so generell

Monina: zu tun hat, abzuschätzen, was dann wirklich passieren kann.

Monina: Kann ich wirklich abschätzen, was da alles an Sicherheitsrisiken draus entsteht

Monina: aus einer Lücke, die ich, oder aus einer Warnung, die ich irgendwo erhalte?

Monina: Kann ich bei einem Elektrogerät, wo ein Kabel einfach rausschaut und ich nicht

Monina: weiß, ob da Strom drauf ist, abschätzen, ob das jetzt wirklich für mich gefährlich ist?

Ingo: Aber es geht ja hier auch nicht nur darum, ob Bilder oder Inhalte kompromittiert

Ingo: werden, also von anderen verwendet werden.

Ingo: Es geht ja auch möglicherweise darum, ob das Gerät selber als in Anführungszeichen

Ingo: Waffe im Internet verwendet wird für weitere Angriffe.

Ingo: Aber ich denke, viele dieser Fragen, die stellen ja nicht nur wir uns,

Ingo: sondern auch unsere Hörerinnen und Hörer, stellen sich ja genau solche Fragen.

Ingo: Was ist denn eigentlich zu beachten bei Sicherheit? Was sind denn eigentlich

Ingo: wichtige Fragen, die wir uns stellen sollten?

Ingo: Und das ist ein Punkt, wo wir gleich schon mal darauf hinweisen wollen,

Ingo: dass wir sehr an Themenvorschlägen von euch interessiert sind.

Monina: Genau, ihr findet uns unter der URL sicherheitslücke.fm, also Sicherheitslücke

Monina: hier mit UE geschrieben.

Monina: Da findet ihr Informationen. Ihr findet die Informationen auch in dem Text,

Monina: in den Shownotes, unter dem Podcast, wo ihr natürlich auch unser Podcast generell findet.

Monina: Also überall, wo man Podcasts findet, auf den üblichen Plattformen,

Monina: Apple, Spotify, wo auch immer ihr sonst Podcasts hören würdet.

Monina: Und da findet ihr dann auch entsprechende Informationen, wie ihr uns kontaktieren

Monina: könnt, wie ihr Updates erhaltet über neue Podcast-Folgen.

Volker: Damit ihr nicht nur immer uns zuhören müsst, sondern aktuelle Themen auch aus

Volker: Sicht von dann richtig tiefgehenden Experten für genau dieses eine Thema auch

Volker: noch mit beleuchten könnt, laden wir auch regelmäßig noch Gäste ein,

Volker: mit denen wir reden und mit denen wir auch über diese Themen diskutieren.

Volker: Und deswegen freuen wir uns, wenn ihr uns auch weiterhin abonniert und uns zuhört,

Volker: eure Ideen schickt, die ihr hören möchtet und damit verabschieden wir uns.

Volker: Wir sagen Tschüss und bis bald.

Monina: Volker Skwarek, Nina Schwarz und Ingo Zim.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.