Smells like Cyberhygiene

Infosec Theater

Meltem & Ben Rating 0 (0) (0)
infosec.theater Launched: May 10, 2024
podcast@infosec.theater Season: 1 Episode: 3
Directories
Subscribe

Infosec Theater
Smells like Cyberhygiene
May 10, 2024, Season 1, Episode 3
Meltem & Ben
Episode Summary

In der heutigen Episode des »Infosec Theaters« unterhalte ich (Ben) mich mit dem charmanten Rudolf Didzuhn über ein spannendes Thema: Cyberhygiene. Rudolf, der Technik benutzbar macht und sich selbst durch Yoga in Balance hält, teilt seine Einblicke und Erfahrungen aus der Welt der IT-Sicherheit.

Wir diskutieren, was Cyberhygiene bedeutet und warum sie so wichtig ist. Rudolf vergleicht Cyberhygiene mit alltäglichen Hygienemaßnahmen wie dem Händewaschen und erklärt, warum Routine und Achtsamkeit im Umgang mit Technologie entscheidend sind. Wir sprechen über die Bedeutung von Updates und Patches, das Erkennen von Phishing-E-Mails und die Wichtigkeit von Backups.

Ob es um die alltägliche Nutzung von Computern und Smartphones oder die Herausforderungen in großen Organisationen geht – wir beleuchten, wie man durch einfache Maßnahmen die IT-Sicherheit erhöhen kann.

Hört rein und erfahrt, wie man mit einer großen Portion Selbstironie und praxisnahen Ratschlägen die Cyberhygiene im Alltag verbessern kann!

SHARE EPISODE
SUBSCRIBE
Episode Chapters
Infosec Theater
Smells like Cyberhygiene
Please wait...
00:00:00 |

In der heutigen Episode des »Infosec Theaters« unterhalte ich (Ben) mich mit dem charmanten Rudolf Didzuhn über ein spannendes Thema: Cyberhygiene. Rudolf, der Technik benutzbar macht und sich selbst durch Yoga in Balance hält, teilt seine Einblicke und Erfahrungen aus der Welt der IT-Sicherheit.

Wir diskutieren, was Cyberhygiene bedeutet und warum sie so wichtig ist. Rudolf vergleicht Cyberhygiene mit alltäglichen Hygienemaßnahmen wie dem Händewaschen und erklärt, warum Routine und Achtsamkeit im Umgang mit Technologie entscheidend sind. Wir sprechen über die Bedeutung von Updates und Patches, das Erkennen von Phishing-E-Mails und die Wichtigkeit von Backups.

Ob es um die alltägliche Nutzung von Computern und Smartphones oder die Herausforderungen in großen Organisationen geht – wir beleuchten, wie man durch einfache Maßnahmen die IT-Sicherheit erhöhen kann.

Hört rein und erfahrt, wie man mit einer großen Portion Selbstironie und praxisnahen Ratschlägen die Cyberhygiene im Alltag verbessern kann!

00:36 - 00:55
Ben: Gude  und herzlich willkommen zu einer neuen Folge unseres Infosec Theaters. Heute mit Rudi, aber bevor Rudi sich vorstellen darf, Reden wir erstmal über unser Thema und zwar ist das Thema Cyber-Hikene und ja vielleicht auch noch kurz zu mir. Ich bin Ben und Rudi magst du dich mal kurz vorstellen.

00:56 - 01:37
Rudolf: Danke Ben. Schöne Einladung mal hier auf der Theaterbühne zu stehen. Ich mache Technik benutzbar manchmal. Ich habe für mich festgestellt, mit Ruhe und Orientierung durchs Leben zu gehen, ist ein ganz wichtiger Punkt für mich. Ich bin tatsächlich in den letzten Jahren dadurch auf Yoga gekommen. Hilft mir total viel. Vor 5, 6 Jahren hätte ich wahrscheinlich noch gedacht, diese ganzen Cailatte-Mamis, die können wir mal gestohlen bleiben. Inzwischen frage ich mich, wie konnte ich die Jahre ohne auskommen. Das merke ich tatsächlich jeden Tag. Mentale Ruhe hilft uns dann auch, in diesem tagsüber Irrsinn ganz gut klar zu kommen.

01:37 - 01:47
Ben: Finde ich total spannend. Wenn du sagst, du machst Technik erklärbar, dann passt das ja sehr gut hier dazu. Von was für Technik reden wir hier so? Legotechnik oder?

01:49 - 02:29
Rudolf: Ich mache was mit Computern. Der Spruch ist nicht von mir, den habe ich schon öfter mal gehört. Ich überlege gerade, ich habe mal Physik studiert und habe gemerkt, dass sich anderen Leuten das normale Arbeiten mit einem PC ganz gut erklären kann. Die Software, wie das so funktioniert und was man damit so alles sich zusammen basteln kann. So fing die Reise an und inzwischen ist das bei Geschäftslösungen so in unserer großen globalen Welt fast raus geworden Und ich habe Interesse daran, Organisationen und auch den Menschen als Benutzern zu helfen, die Technik in unseren Computern einfach morgen besser

02:29 - 02:31
Rudolf: benutzen zu können als heute.

02:31 - 02:57
Ben: Finde ich total spannend und passt auch total gut zu unserem Konzept, wo wir ja Menschen näher bringen wollen, was eigentlich Security ist und warum man da mehr für machen muss. Der Begriff Cyber Hygiene, den weiß ich nicht, wer sich den ausgedacht hat. Vielleicht war ich es wahrscheinlich nicht, wahrscheinlich habe ich das irgendwo mal gehört. Aber was kommt denn da spontan bei dir an, wenn du Cyberhygiene hörst? Über was würdest du denn dann reden oder was stellst du dir darunter vor?

02:59 - 03:41
Rudolf: Ich denke interessanterweise zuerst an Händewaschen und wenn ich das dann so noch mal durch meine Gehirnwindung schiebe, könnte es daran liegen, Händewaschen ist eine gewisse Routine. Wenn ich draußen war und nach Hause komme, wasche ich mir die Hände. Bezug auf Cyberhygiene finde ich, dass Routine im Benutzen von Technik genauso dazu gehört und dass man nachdenkt, was man tut. Also auf der einen Seite möchte ich gerne, dass meine Seife mich dabei unterstützt, dass meine Hände nach dem Waschen auch sauberer sind als vorher. Und auf der anderen Seite muss ich mich aber auch daran gewöhnt haben, meine Seife

03:41 - 03:53
Rudolf: zu benutzen und benutzen zu wollen und auch immer daran zu denken, Wenn ich von draußen nach innen reinkomme, wasche ich mir eben die Hände. Und das erwarte ich von meiner Technologie auch und da fängt für mich Cyberhygiene an.

03:53 - 04:06
Ben: Total cool. Habe ich gleich zwei Punkte, aber ich fange mal mit dem ersten an. Du hast gesagt, wenn du von draußen reinkommst, wäscht du dir die Hände. Machst du das aus freien Stücken oder wo kommt das her?

04:07 - 04:41
Rudolf: Das mache ich tatsächlich aus freien Stücken. Ich merke das auch immer mehr mit Gästen, Freunden, die ich habe. Die machen das vielleicht zu Hause. Das habe ich bei denen beobachtet, wenn ich bei denen zu Gast bin und wir gemeinsam reinkommen, dann waschen die sich die Hände. Wenn die bei mir reinkommen, tun sie es nicht. Ist ja interessant. Ich traue mich manchmal gar nicht, die darauf hinzuweisen. Die könnten das auch mal machen. Ich finde das total wichtig. Mir gibt es eine gewisse Ruhe, dass ich tatsächlich keine infizierten Dinge in mich und meine Wohnung reintrage. Ohne jetzt daraus

04:42 - 05:14
Rudolf: manisch zu werden. Es geht mir einfach darum, zu Hause fasse ich meine Lebensmittel an. Ich bin in meiner Wohnung den ganzen Tag, vor allem, wo ich zu Hause arbeite, mit mir und meinem sich selber anfassen im Gesicht an die Augen. Da bin ich ja unterwegs. Da möchte ich Krankheitserreger nicht replizieren. Also habe ich mich sehr wohl mit dran denken daran gewöhnt, Hände waschen und sauber bleiben.

05:14 - 05:49
Ben: Schade, ich hätte gedacht du kommst jetzt woanders her, Weil in meiner persönlichen Wahrnehmung ist das ja eine Sache, die wir anerzogen bekommen haben. Wenn ich auch meinen Kindern immer sage, hey, du bist reingekommen, Hände waschen, dann machen die das manchmal, manchmal machen sie es nicht. Manchmal sagen sie, sie haben sich die Hände gewaschen, aber haben sie nicht. Und da wollte ich nämlich den Punkt zum zweiten schließen und zwar Cyber-Hikene. Einmal haben wir ausreichend Cyber-Hikene? Was ist eigentlich vielleicht für dich oder für mich oder wem auch immer Cyber-Hikene? Und wenn wir nicht ausreichend davon haben, woran hängt

05:49 - 05:51
Ben: das? Also drei Fragen, einer aber.

05:52 - 06:30
Rudolf: Ich greife das mal mit den Kindern auf, das sehe ich genauso. Also das ist zumindest eine Sache, wo ich glaube, das hat bei meinen Kindern ganz gut funktioniert. Die waschen sich tatsächlich die Hände. Und Cyberhygiene setzt sich beim Benutzen unserer Computer oder Geräte, was wir heutzutage an vielfältigen Dingen dort haben, setzt sich genauso an. Da gehört Ausbildung mit dazu, wenn ich gar nicht weiß, dass Gefahren existieren. Oder dass jemand auf der anderen Seite ist, der mich betrügen möchte, der an mein Geld ran will. Letztendlich, finde ich, geht Cyberkriminalität immer in die Richtung, dass ich jemandem Geld

06:30 - 07:00
Rudolf: klaue oder irgendwelche Werte. Also gehört die Cyberhygiene dazu, dass mir das nicht passiert. Und das finde ich total wichtig, das muss trainiert werden. Und ansofern erwarte ich das auf der einen Seite als Ausbildung von denen, die sich damit auskennen und auf der anderen Seite dann vielleicht auch, das ist so ein bisschen die Seife dabei, dass es Mechanismen gibt. Und in der IT sind es dann wahrscheinlich Software- und Hardwarelösungen, die mir helfen können, diese Hygieneanforderungen auch umzusetzen.

07:01 - 07:13
Ben: Okay. Und wenn wir jetzt konkreter werden wollen und über einzelne Maßnahmen reden, die wir jetzt Händewaschen gleichsetzen wollen würden, was fällt dir da so spontan ein oder fiel dir so spontan ein?

07:13 - 07:55
Rudolf: Das wichtigste, Was ich über all die Jahre, die ich mich mit Computern beschäftige, ist hingucken und lesen, was da steht. Ich bin Benutzer, ich klicke irgendwie in meinem Betriebssystem rum. Ich nehme jetzt einfach nur mal E-Mails. Ich bekomme irgendwie Post. Da gucke ich doch, ist die wirklich von demjenigen, der da oben als Name eingeblendet ist? Stimmt die E-Mail-Adresse überein? Ich bin der festen Überzeugung, weil ich das auch zum Beispiel bei meinen Eltern sehe. Die werden 85 dieses Jahr. Mein Vater ist inzwischen darauf trainiert, wenn er mal was Merkwürdiges noch entdeckt, das ist dann nur noch die

07:55 - 08:17
Rudolf: Restmenge, dann ruft er mich an. Oder er macht ein Foto von dieser E-Mail und schickt die mir mal, dass ich raufgucken kann, wenn er unsicher ist. Und das finde ich ist so ein das beginnt damit gucken, lesen, nachdenken. Dann kannst du aus meiner Sicht 90 Prozent, wenn nicht sogar 99 Prozent von zukünftigen zwischenfällen vermeiden.

08:17 - 09:00
Ben: Finde ich total spannend. Ich mag den Begriff Cyberhygiene oder Security Hygiene oder wie auch immer eigentlich auch deswegen ganz gerne, weil wenn wir uns als Menschen nicht so hygienisch verhalten, dann fangen wir irgendwann zu stinken. Wenn wir unsere IT nicht sauber halten, dann stinkt die auch. Merken wir da mit Ransomware-Vorfällen. Und für mich sind halt, ich glaube der wichtigste Hygienefaktor für mich im Bereich IT ist eben das Thema Patchen. Also das auf den neuesten Versionsständen halten von meiner Hardware, Software, was auch immer. Also selbst meine Hardware muss ich heutzutage ja patchen, öfter als mir lieb ist.

09:01 - 09:50
Rudolf: Das ist insofern ein spannender Bereich, weil er eigentlich tief technisch ist und mit dem Nutzer gar nichts zu tun hat. Ich denke gerade an einen Disney-Aufklärungsfilm. Der muss das den 40er-, 50ern gewesen sei. Da ging es interessanterweise darum, Pharma. Ganz banal nur der Schwarz-Weiß-Vergleich. Früher hat man nahe an seinem Feld gewohnt. Man hatte noch keine Kanalisation und fließendes Wasser. Wo ist man hingegangen, seine Sachen loszuwerden? Merkwürdigerweise ins Feld, denn da hat einem keiner zugeguckt. Was folgt da draus? Wo sind dann die Keime gewesen? Ach, da, wo ich danach was zum Essen ernte, interessanter Kreislauf ist dort

09:50 - 10:31
Rudolf: entstanden. Im Prinzip ist das das Gleiche in der Technologie. Die Prinzipien sind überall die gleichen. Jetzt sind es auf dem Feld die Keime gewesen, die den Menschen angreifen. In der Technik geht es darum, dass es ein Geschäftsmodell ist, die dort Keime bauen, die dich angreifen, dein Geld abzusaugen. Deswegen ist es so wichtig, dass Ausbildung dort stattfindet und dass das Wissen dann in Verhaltensweisen in die Organisation reingetragen wird. Das wird ein spannender Punkt sein, dass wir uns über diese Verhaltensweisen und die Verhaltensänderung unterhalten. Denn darauf haben die Menschen.

10:32 - 11:04
Ben: Ja, da bin ich voll bei dir. Ich verstehe auch, dass du sagst, Patchen ist ein sehr technisches Thema. Ich hätte dir vor etlichen Jahren auch noch zugestimmt. Mittlerweile, wo wir immer mehr so zu so Smartphone- Monstern verkommen, Würde ich aber sagen, jedem ist bewusst, dass da ständig im App-Store eine rote 1 oder eine rote 50 oder sowas ist, was ja schon drauf hinweist, ich hab da was zu tun. Das hab ich jetzt vielleicht auf meinem Computer nicht so oder vielleicht doch oder was auch immer, Aber selbst mein Browser sagt ja bitte starte mich mal neu ein

11:04 - 11:45
Ben: neues Update einzuspielen. Trotzdem ist es was, was ich machen muss und was, was genauso nervig oder unangenehm ist wie Zähne putzen. Also ganz im Ernst, wir putzen gerne die Zähne. Es verschenkt der Lebenszeit am Ende des Tages. Man kann dabei auf einem Bein stehen und noch irgendwie ein bisschen Gleichgewichtssinn austrainieren oder so. Aber eigentlich macht man das, weil man das eingepläut bekommen hat, dass man das tun soll. Und ich glaube, der größte Punkt, woran wir sehen, dass wir in Security-Hygiene, Cyber-Hygiene, was auch immer, nicht so gut sind, sind die Nachrichten, wenn wir dann wieder sehen, Unternehmen

11:45 - 12:22
Ben: XYZ hat einen Ransom-Werfforfall. Also wurde von irgendjemanden verschlüsselt. Und wenn wir dann auch wieder ganz massiv hören Die Unternehmen sagen ja alle, das waren hochtechnische Angriffe, State Actors, irgendwelche Ganz kriminellen Gesellschaften, die mit ganz gemeinen Exploits irgendwas getan haben. Aber in Wahrheit ist es ja ganz oft, wenn man das übertrieben überträgt in die richtige Welt, so dass jemand zwar ein Haus hat, aber keine Haustür eingebaut hat. Oder das Schloss vergessen hat. Und wenn dann einer einbricht und das mit nach draußen nimmt, dann war das keine organisierte Kriminalität, dann war das

12:22 - 13:02
Rudolf: meine Dummheit. Das ist ein schönes Beispiel. Ich denke gerade an einen Freund von mir, der hat einen Schlüsseldienst. Der hat mir vor 15 oder 20 Jahren schon gesagt, klar, deine Haupteingangstür wird gesichert wie Fort Knox. Wo steigen die dann ein? Durchs Küchenfenster. Das ist einfach die Ecke, hat quasi Nullsicherung, ist vielleicht noch weniger einsichtig. Da geht es dann lang. Im Prinzip, da kommen wir zu deinen Schwachstellen zurück, in der Technik ist es genauso. Ich vermute, wenn ich mir die Unterhaltung mit Freunden und Familie anschaue, es ist für die Menschen, die nicht so sehr wie wir in

13:02 - 13:23
Rudolf: der Betriebs-IT drinstecken, ist es nicht transparent. Man sieht das ja nicht. Das dicke Schloss, die stabile Tür, da hat man noch so einen Effekt. Das sieht man vielleicht sogar von außen, wenn man an dem Haus vorbeigeht. Du kannst an einem Computer, an einem Mobilgerät, doch gar nichts erkennen, nur ungefähr die

13:23 - 13:23
Ben: Marke.

13:23 - 13:24
Speaker 4: Das war's

13:24 - 14:03
Rudolf: dann schon. Ich denke jetzt an meine Mutter. Die ruft mich an und fragt, ob sie das letzte Browser-Update installieren soll. Meistens sage ich, ja klar, dafür ist es ja gedacht. Auf der anderen Seite, wenn wir jetzt an uns als auch manchmal IT- und Betriebsparanoide denken, eigentlich müsste man ausprobieren, ob das ein gutes Update ist, weil jede Softwareänderung auch manchmal wieder Probleme nach sich führt. Ich will es jetzt nicht dramatisieren. Punkt bleibt, da sehen wir eine Ausbildungslücke. Warum wurde es den Menschen, wie mit deinem Appstore-Beispiel, nicht erklärt? Das kenne ich nur aus unserer Community selbst. Das können

14:03 - 14:09
Rudolf: wir doch mal unseren Mitmenschen, Freunden und Familie auch mal erläutern. Dauert

14:10 - 14:53
Ben: zehn Minuten, wenn überhaupt. Aber sinnvollerweise würden wir in der Schule schon mit anfangen. Und uns in der Schule schon erwehren Nachwuchs schaffen. Wie auch immer das ist. Bewussten Nachwuchs schaffen, sensibilisierten Nachwuchs, der auf das Thema schon mal eingeht. Ich sehe noch einen weiteren wichtigen Faktor im Bereich, Cyberhygiene. Und zwar, okay, ich hab nicht gepatcht, ich hab mir die Hände nicht gewaschen. Blöd. Jetzt hab ich die Läuse bekommen oder so. Dann, ähm, was mach ich dann? Entweder Ich hab einen Plan und vielleicht so was wie ein Backup. Ich hab eine Sicherung meiner Daten irgendwo anders. Oder ist

14:53 - 14:57
Ben: das halt alles weg? Und was mach ich denn, wenn meine ganzen Urlaubsfotos weg sind?

14:59 - 15:37
Rudolf: Backup ist was für Feiglinge, hab ich früh gelernt. Bin ich immer noch zum Schmunzeln? Oder das ist so ungefähr wie Rate 1. Dann hast du irgendwie den Fehler im Datalsystem auf die andere Seite repliziert. Es erinnert mich da dran, die meisten Menschen haben ja mit sich selbst leider keine Orientierung in vielerlei Hinsicht. Und Da kommen wir zu dem zurück, was mir Spaß macht, mit Menschen nicht nur Technik, sondern Orientierung zu geben. Wo bist du, wo willst du hin, Was willst du erreichen? Das sehe ich bei Cyberhygiene genauso. Das korreliert sofort mit dem Ansatz in der Schule.

15:37 - 16:04
Rudolf: Du musst jemanden haben, der in der Lage ist, nicht nur Kapitän an Deck zu sein, sondern auch Lotse. Es muss die Möglichkeit sein, dass diese Person die Rolle, Lotse zu sein, einnehmen darf. Wenn du jetzt in der Spring-wieder-in-die-Schule zurück jemanden hast, der eigentlich Hobbyanwender ist, den würdest du jetzt in einem großen Containerhafen den Überseefrachter einparken lassen? Ich glaube nicht.

16:04 - 16:14
Ben: Nee, eher nicht so gerne. Aber wieder zurück in die reelle Welt, also die analoge. Wie viele Haustürschlüssel hast du?

16:15 - 16:20
Rudolf: Für meine Wohnung und das Haus, tatsächlich brauch ich nur einen. Da gibt's ein Schließsystem.

16:21 - 16:26
Ben: Es gibt nur einen einzigen Schlüssel. Deine Kinder haben nicht noch einen Schlüssel.

16:26 - 16:34
Rudolf: Das meintest du, ich dachte, Für die Kinder gibt es dann noch einen eigenen Schlüssel.

16:34 - 16:37
Ben: Es gibt nicht noch einen Ersatzschlüssel bei den Eltern?

16:40 - 16:49
Rudolf: Bei den Eltern schon. Auch die Ex-Frau hat letztendlich über die Kinder Zugriff auf die anderen Schlüssel, die sie eigentlich selber nicht mehr nutzt.

16:49 - 17:21
Ben: Aber was sind diese Schlüssel? Backups. Und da haben wir quasi Backups zu unseren Haustüren wieder, die vielleicht gut gesichert sind. Auf der anderen Seite haben wir auf unseren Computern Erinnerungen von unseren Kindern. Wir haben unsere ganzen Arbeitszeugnisse. Weißt du, Herrgott, was? Und wer hat davon Backups? Weil da kann ja nichts passieren. Was sollte da schon passieren? Das ist übrigens einer meiner Lieblingssprüche überhaupt. Warum sollte mich jemand hacken? Ich bin so unwichtig, ich hab nichts zu verbergen. Das

17:22 - 18:14
Rudolf: höre ich immer noch öfter, nein, immer noch oft. Das habe ich nie verstanden. Aus meiner Sicht, wenn das jemand für sein Unternehmen spricht, finde ich das grob fahrlässig, gnadenlos unterschätzt. Das Unternehmen hat eine Wertschöpfungskette und verdient Geld. Wenn die nicht funktioniert, verdient da keiner mehr Geld. Mir ist aufgefallen beim Nachfragen, die Menschen glauben, der IT-Zwischenfall, das Cyberproblem ist, wie wenn bei mir zu Hause jemand einbricht. Da geht er gezielt hin und bricht ein, weil er weiß, da ist etwas zu holen. Das ist im Bereich Cyber komplett falsche Annahme. Diese Angriffe sind automatisiert, letztendlich nach einem technologischen

18:15 - 18:45
Rudolf: Geschäftsmodell. Dort werden technologische Schwachstellen ausgenutzt. Als ob jemand einen Scanner hätte und durch ein Wohngebiet von außen durch Vorbeifahren scannen könnte. Welche Tür geht am einfachsten auf? Die nehme ich dann. Egal, was dahinter sein könnte. Alleine diese Übersetzung zwischen analoger Welt und Technologie, die macht ja Also, hab ich in der Erklärung noch irgendwo gefunden. Das mach ich dann, wenn ich mit jemandem mal darüber sprechen kann.

18:46 - 18:46
Speaker 4: Find ich total gut.

18:46 - 19:18
Ben: Im Bekanntenkreis haben wir auch schon darüber diskutiert, warum denn, warum es so böse Menschen gibt, die Krankenhäuser quasi vom Netz nehmen oder so oder die angreifen. Und wo ich immer sage, das sind keine bösen Menschen, also doch sind böse Menschen, die irgendwann angreifen, da überhaupt, Aber die haben nicht dieses Krankenhaus gezielt angegriffen oder in meisten Fällen nicht. Vielleicht war da mal ein politischer Mensch, den man irgendwie die Stromversorgung abstellen wollte. Aber sagen wir dahingestellt, Grundsätzlich bin ich da bei dir. Das sind keine gezielten Angriffe.

19:18 - 19:19
Rudolf: Da fährt

19:19 - 19:31
Ben: einer mit dem Schleppnetz durch die Ostsee. Genau. Wenn ich den nicht schnell genug wieder rausgeholt hab, dann verendet der halt. Und dann ist halt dieses blöde Krankenhaus, dieses Kommunale,

19:31 - 19:31
Speaker 4: was sich gedacht hat,

19:31 - 19:52
Ben: wir hängen unseren Exchange-Sarre ins Internet und AD auch. Das ist dann halt der Wahl, der da leider verendet ist, bevor ihn jemand aus dem Netz holen konnte. Und ganz oft kriegt man ja auch mit oder hat man mitbekommen, wollten die Ransomware-Gruppen ja gar nicht mehr so viel Geld von denen. Oder haben die auch umsonst wieder entschlüsselt? Oder haben es versucht, manchmal funktioniert es dummerweise nicht?

19:52 - 20:34
Rudolf: Da erkennen wir wieder eine Verhältnismäßigkeit. Mein Eindruck über die Jahre, die ich mich mit IT beschäftige, ist, dass die meisten Menschen die Möglichkeiten gar nicht anwenden können. Klar, nach Statistik sind wahrscheinlich auch 98% Benutzer. Die anderen 2% sind die, die das technologisch bereitstellen. Ich muss von weniger Leuten der großen Masse erklären, wie man damit umgeht. Wenn jetzt die zwei Prozent sich damit auch nur teilweise auskennen und in wahren Vorstellungen leben, was soll denn dann bei rauskommen? Dann gibt es eben ab und zu diesen Schleppnetzeffekt. Jetzt gehe ich mal sogar so weit und behaupte, die Cyberkriminalität in

20:34 - 21:10
Rudolf: den letzten Jahren, ich könnte mir vorstellen, die nutzen auch CRM-Systeme. Wir wissen inzwischen ziemlich genau, dass es auch eine mehrteilige Arbeitsweise ist, die dort stattfindet. Der eine entwickelt ein Stückchen Software, die schwache Haustür herauszufinden. Der nächste stellt das Auto zur Verfügung, mit dem man durch die Wohngebiete fahren kann. Und so weiter und so fort wird das arbeitsteilig aufgeteilt. Genauso wie in unserer anerkannt positiven Seite der Welt. An sich versuchen die auch nur, etwas zu verkaufen. Man könnte sogar so weit gehen, wie war es mit dem Spruch an der Börse? Dein Geld ist nicht weg, es ist

21:10 - 21:38
Rudolf: nur woanders. Natürlich ist das hier durch Definitionen an Gesetzmäßigkeiten Illegal, was dort läuft. Aber an sich ist die Idee dahinter ein ganz normaler Verkaufsprozess, ein Schlupfloch zu finden, einen Euro abzugreifen. Ich kann das mit einem gewissen Schmunzeln sagen, das sehe ich eher als fast satirischen Kommentar. Nur, vielleicht sollten wir uns das mal auch als Menschen bewusst machen und dann besser damit umgehen.

21:39 - 22:13
Ben: Ja, total spannend. Ich hab letzte Woche auf LinkedIn, ich weiß gar nicht mehr von wem, sonst würde ich den Namen auch nennen, ein schönes Bild oder Zitat, wie auch immer, es ist kein Zitat, weil ich es nicht richtig nachwiedergeben kann, gelesen. Und zwar war da die Aussage, dass diese ganzen Ransomware-Angriffe ja eigentlich nur Krisensimulationen sind, aber halt echte. Und dann sehe ich vielleicht bei mir, wie gut mein Krisenmanagement funktioniert, weil wenn ich das schon mal geübt habe, dann ist so ein Angriff, okay, dann wird halt ein Server verschlüsselt oder zwei, also ein kleiner Teil von Infrastruktur,

22:13 - 22:49
Ben: aber es wird nie der große Big Bang passieren. Es wird nicht bei mir alles in die Krütze gehen. Und das fand ich auch ein schönes Bild, das passt da auch ganz gut dazu. Ich würde aber gerne noch mal zurück zu dem Bild kommen wollen, unsere IT stinkt oder unser Umgang mit der IT stinkt. Mir persönlich kommt noch ein dritter Punkt neben Patchen, Backup in den Sinn, der bei vielen Anwendern, aber auch fast noch mehr bei den ganzen Admin-Kollegen, die sich das Thema kümmern, sehr stinkt und der gerade, wenn es bei den Admin-Kollegen stinkt, dafür sorgt, dass

22:49 - 22:52
Ben: alles in die Krutze geht. Hast du eine Idee, worauf ich hinaus will?

22:52 - 23:49
Rudolf: Passworte etwa? Ja! Unser Dauerbrenner, definitiv. Zugangskontrolle letztendlich. Ich mach wieder so eine analoge Brücke. Nehmen wir unsere Baustellen, wir nehmen Häuser, die gebaut werden, Gebäudeverwaltung, Schließsysteme. Da, wo ein Mensch physisch dran beteiligt ist, werden aus meiner Sicht viel genauer und penibler Konzepte entwickelt. Wer wo sich bewegen darf, in Bezug auf die IT und die Weiterentwicklung der Möglichkeiten dort, wird da nicht so drauf geachtet. Mein Eindruck ist manchmal, dass die Firmen, die letztendlich die Technologie benutzen, leider nicht so viel Wert darauf legen, dass die Mitarbeiter, die die Technologie aufbauen, auch entsprechend ausgebildet sind. Es braucht einfach Zeit,

23:49 - 24:34
Rudolf: sich damit zu beschäftigen, was jetzt an dem nächsten Smart-Home-Dings auch wieder zu Hause noch machbar ist. Das muss ich auf meiner beruflichen Seite genauso machen. An sich ist die Weiterentwicklung der Technologie Die Basis dafür, dass diese Cyber-Geschäftsmodelle existieren. Denn was machen die denn? Technologie wird aufgebaut. Und dann haben sich Menschen überlegt, wie kann ich daraus einen Vorteil für mich erlangen? Wie kann ich Geld verdienen, indem ich kriminelle Energie einsetze, jemanden aus seiner Wertschöpfungskette etwas zu klauen? Das ist bewusst sehr abstrakt formuliert. Es kann sein, dass ich versuche, dein Unternehmen lahmzulegen, dass ich dich erpressen möchte. Es

24:34 - 25:03
Rudolf: kann aber auch sein, dass ich irgendwelche E-Mails schreibe und die passenden Personen auffordere, mal Geld auf ein bestimmtes Konto zu überweisen. An sich sind das ganz banale Dinge, die auch in der analogen Welt existieren. Jetzt muss ich gerade daran denken, dass mein Onkel mich auch mal angerufen hatte und fragte, ob ich in Bremen sei und ob ich dort eine Wohnung kaufen möchte und mir Geld fehlen würde. Wie das weitergeht, können wir jetzt hochrechnen.

25:04 - 25:40
Ben: Ja, ich sehe vielleicht noch mal eine steile These, die uns auf jeden Fall in meiner Welt, in Deutschland, auch betrifft. Bestimmt in anderen Teilen der Welt auch, und ich bin da vielleicht zu kritisch. Aber wir wollen ja hier alles perfekt machen. Und lieber brauchen wir Jahre und haben dann was Perfektes, als dass wir die Sachen erst mal funktionierend machen. Blöderweise, wenn ich jetzt heute sage, ich will irgendwas bauen und ich brauche fünf Jahre, damit das perfekt ist nach dem Stand von heute, dann ist das schon wieder, wenn es denn dann in fünf Jahren da ist, fünf

25:40 - 26:07
Ben: Jahre alt von der Technologie. Als ganz konkretes Beispiel, bei uns im CAF ist jetzt seit drei Jahren wird eine Brücke gebaut, Über eine Bahn-Schiene. Das dauert seit drei Jahren, weil, keine Ahnung, weil es halt so lange dauert. Wir haben alle während der Corona-Pandemie lernen dürfen oder mitbekommen oder erzählt bekommen, dass China dann irgendwie in vier Wochen Krankenhäuser für 20.000 Leute hinstellen kann.

26:07 - 26:08
Rudolf: Und Schlughäfen.

26:08 - 26:40
Ben: Die dann aber vielleicht nur 20 Jahre halten. Die Frage ist nur, würde ich denn lieber eine Brücke wollen, die ich 20 Jahre befahren kann und die ich dann innerhalb von vier Wochen austausche. Oder will ich eine Brücke, die ich 40 Jahre befahren kann und die dann fünf Jahre fürs Neubaum brauche. Und wo ich dann fünf Jahre irgendwie den Verkehr, und das ist sehr viel Verkehr, durch unsere 20.000 Einwohner-Stadt über die Hauptverkehrsata quasi umleiten muss und durch Leute an Wohnenstraßen. Und ich glaube, Da haben wir ein Problem. Wir wollen zu viel perfekt machen, anstelle von, dass

26:41 - 27:29
Rudolf: wir die Sachen funktionabel machen. Mein Eindruck ist, dass wir das Perfekte ausführen, als Grund vorschieben, nicht anzufangen. Wenn ich zurückdenke, warum habe ich Physik studiert? Weil ich mich nicht festlegen wollte, einen bestimmten Ingenieur zu studieren. Ich weiß noch, Ich habe das TU-Vorlesungsverzeichnis durchgeblättert und überlegt, Spezialist für Optokoppler. Weiß ich, ob das mein Lieblingsberuf wird? Nein. So bin ich zurückgegangen und habe gemerkt, so was Konzeptionelles. Mit Physik könne ich Mathe, Chemie, Biologie, alles einbeißen. Ich lerne die Natur kennen und Probleme zu lösen. Ich lerne auch zu schauen, was geht es bei dem Problem. Kann ich da ein

27:29 - 28:09
Rudolf: Muster erkennen? Kann ich das versuchen zu beschreiben? Deswegen haben wir in der Physik gelernt, dass viele unterschiedliche Blickwinkel, unterschiedliche Modelle zur Folge hatten. Warum wird denn das nicht in unserem täglichen Leben auch angewandt? Also ich wasche mir doch mit Seife die Hände und nicht eine Drahtbürste, weil das ein cooles Reinigungsmittel ist. Da passe ich das auch an. Das könnte ich bei der Technologie genauso machen. Das könnte ich auch bei der NABAN-Brücke machen. Wenn man sich überlegt, wir müssen die Brücke modernisieren, was haben wir für Möglichkeiten? Dann würde man auf die Idee kommen, die deutsche Ingenieursvariante versus

28:09 - 28:14
Rudolf: die chinesische Variante auszuwählen. Dazwischen könnte ich doch mal navigieren, das könnte

28:15 - 28:39
Ben: ich doch abwägen. Risikoorientiert, nach dem Motto, ich hab draußen im Sandkasten gespielt, Wasser reicht, vielleicht ein bisschen Seife. Oder ich bin hier hingefallen und in den Kuhfladen rein. Deswegen infiziere ich mir die Hand vielleicht mal oder ich habe einen Baum gefasst und habe alles voll mit Harz, dann hole ich vielleicht eine Drahtböste raus, dann muss ich auch schrubben. Also ich muss es ja angepasst auf die jeweilige Gegebenheit machen.

28:39 - 28:40
Speaker 4: Das finde

28:40 - 28:55
Ben: ich ganz schön. Das macht es auch wieder rund. Ich weiß nicht, wir können ja noch mal versuchen, einen Fazit zu ziehen, was man denn so wo denn IT alles stinken könnte oder was Cyberhygiene so gefährlich macht. Willst du? Soll ich? Fang du an.

28:56 - 29:27
Rudolf: Ich fange gerne mal an. Cyberhygiene adressiert für mich hauptsächlich den Benutzer. Die Ausbilder sind die, die die IT bereitstellen und die Konzepte, wie man denn sicher mit IT umgeht, die müssen für das jeweilige Unternehmen definiert werden. Und Das erwarte ich so ähnlich wie mit der Brücke. Das passende Konzept müssen die, die die IT bereitstellen, für die, die diese benutzen, aufstellen und dann ausbilden und für Fragen und Antworten und Trainings zur Verfügung stehen.

29:28 - 29:57
Ben: Sehr gut. Ich würde noch mal ein kleines Akronym mitgeben wollen an alle die uns hier zuhören. PDP, Pätschen, Backup, Passwort Hygiene. Nein, egal. Hat auf jeden Fall viel Spaß gemacht, aber ich werde dich nicht entlassen bevor du mir meine Lieblingsfrage beantwortet hast. Und zwar Rudi, was ist denn für dich oder stellen wir es anders? Wenn Cybersicherheit ein Tier wäre, welches wäre es und warum?

30:02 - 30:02
Speaker 4: Ich habe gerade an

30:02 - 30:04
Rudolf: den Lux gedacht. Weil der so gut riecht? Der kann gut riechen.

30:05 - 30:07
Ben: Der ist schnell.

30:12 - 30:31
Rudolf: Der soll ganz clever sein. Der kann supergut hören. Damit kann er sich seiner Zielgruppe, das ist die, die er wahrscheinlich frisst, weil er keinen Lehrerauftrag hat, er kann sich seiner Zielgruppe angepasst widmen. Er ist unsichtbar und dann aber effizient zur Stelle.

30:32 - 30:40
Ben: Das finde ich eine super Antwort, die habe ich bislang auch noch nie gekriegt. Vielen lieben Dank und bis zum nächsten Mal. Tschüss.

31:00 - 31:15
Speaker 4: Das war's für heute. Bis zum nächsten Mal. SWR 2020

Give Ratings
0
Out of 5
0 Ratings
(0)
(0)
(0)
(0)
(0)
Comments:
Share On
Follow Us