Ein Podcast der Hochschule Bonn-Rhein-Sieg
00:00:00: Music.
00:00:09: Ich bin Eva Tritschler und ich heiße Sie und euch wieder herzlich willkommen bei Abenteuer Promotion 1 Podcast der Hochschule Bonn-Rhein-Sieg.
00:00:18: Über seine bisherigen Abenteuer unterhalte ich mich heute mit einem Doktoranden der ohne seinen damaligen Lehrer nichts zu Informatik gefunden hätte
00:00:27: da würde sich zwar selbst nie als Nord bezeichnen und ist doch seit über drei Jahren Stipendiat von nerd
00:00:33: Mann ich habe zeig mir das Wort Spiel dazu später etwas mehr
00:00:38: inzwischen beschäftigt sich mein Gast in seinem Promotionsvorhaben intensiv mit Methoden zur Authentifizierung der Nutzer von Webseiten das können Bankkunden sein besuche ein Webshops oder Menschen am Arbeitsplatz.
00:00:51: Mit seinen Forschungsergebnissen hat er bereits so viel Aufmerksamkeit erregt dass er selbst
00:00:56: in wissenschaftlichen Abhandlungen zitiert wird Stefan Wiblingen schön dass du heute hier bist ja danke für die Einladung Stefan es heißt oft das Sicherheitsproblem sitzt an der Tastatur eines PC.
00:01:08: Wenn wir mal von Passwort unter der Tastatur absehen ist das nicht eine zu einfache Sichtweise
00:01:13: ja er will zustimmen also vor allen Dingen wenn wir jetzt mal den Nutzer selbst anschauen vielleicht liegt auch an der Software selbst dass da der Fehler liegt weil wenn ich jetzt beispielsweise
00:01:24: jemand zwingen ist Software zu bedienen und dann immer auf den dümmsten anzunehmenden User ich mach mein Anführungsstrichen ich finde es irgend total bescheuertes würding in diesem Fall wobei ich davon ihr ausgehe dann ist jetzt die Software auch schlecht konfiguriert wenn ich jetzt mal.
00:01:38: Beispielsweise E-Mails Verschlüsselung nicht weiß nicht ob du das ausprobiert hast aber ich bin's mal ausprobieren ist schon länger her und es war blöd
00:01:45: ja schon sehr lange her und es hat sich immer noch nicht verändert weil die Software einfach auch so gebaut ist dass man sie in selbst als Experte und ich meine ich
00:01:52: Immobilien ID Sicherheit und ich habe da auch sehr lange dran gesessen und das Verstehen deswegen glaube ich nicht dass der User an allem schuld ist das ist auch
00:02:00: sicherlich wie es konfiguriert worden ist es fängt nicht erst an wenn die Leute mit dass auf der Arbeiten schon dann das ist das schon vorher und entsprechend ist ja auch der Titel deiner ersten Publikation
00:02:13: is this really you warum geht das dabei
00:02:15: genau also ich möchte quasi anschauen wir haben ja Authentifizierung genutzten Passwörter aber wir wissen halt aus der Praxis das reicht hat mittlerweile nicht mehr so wirklich aus es gibt Passwörter geklaut werden
00:02:27: und automatisiert eingegeben werden deswegen möchte ich quasi so ein bisschen eine Verhaltensanalyse herausfinden
00:02:33: ob der User der jetzt das Passwort richtig eingetippt hat im Idealfall bist wirklich.
00:02:38: Jetzt Eva ist beispielsweise oder ob es dann vielleicht jemand anderes ist der vielleicht in wie klaut man ein Passwort
00:02:45: wenn ich nicht unter der Tastatur liegen habe natürlich fishing ist vielleicht ein Begriff da kommt mir E-Mail nach dem Motto adesivi der IT Sicherheitsvorfall bitte tippen Sie Ihr Passwort ein und dann ist es eine falsche Webseite und da wenn er die Passwörter abgegriffen
00:03:00: was aber noch häufiger vorkommen ist das sächlich dass sich jemand in einen Online-Dienst ein hacked wo ich jetzt beispielsweise bei LinkedIn Account habe es jemand bei LinkedIn unten in das Datencenter eingebrochen hat die Datenbank mit allen Usernamen und Passwörter geklaut
00:03:14: und das wird heutzutage tatsächlich verwendet um automatisiert ist auf anderen Webseiten einzutippen weil.
00:03:19: Auch wieder wir sind halt Menschen und wir benutzen auch mal Passwörter wieder und deswegen ist das wohl aktuell sehr erfolgreich weshalb ich da auch
00:03:27: dann fahr schön sowas zu verhindern.
00:03:29: Wie kannst du das verhindern das geht ja dann um die Sicherheit von Passwörtern es geht um darum festzustellen wer bist du wie nennt sich das und wie funktioniert das was gibt's da für Methoden.
00:03:41: Genau also es nennt sich Risikobasierte Authentifizierung und das wird es auch von großen Online-Diensten beispielsweise Facebook LinkedIn und Google oder Facebook eingesetzt die schauen sich quasi an
00:03:54: Tattoo man Nutzername und Passwort ein und zusätzlich dazu schaue ich mir heute an so welche Uhrzeit logge ich mich ein wenn ich jetzt.
00:04:00: Einstudieren da bin dann werde ich mich wahrscheinlich selten um sechs uhr morgens einloggen während das bei mir jetzt vielleicht ihr realistisch ist und wenn dann halt solche Abweichungen sind dann bin ich etwas skeptisch und bin mir nicht so sicher ob ich jetzt.
00:04:13: Diese Person ist sie sich einloggen möchte und frage dann nach einer zusätzlichen Authentifizierung beispielsweise eine E-Mail-Adresse die ich angegeben habe die müsste ich dann bestätigen und das erschwert quasi
00:04:23: dass wir angreifende da durchzukommen woran merke ich dass mit diesem RBA ist die Abkürzung glaube ich mit diesem dieses risk.
00:04:33: Sag mir mal with rebase authentication woran merke ich das als Nutzer das ist eine Webseite
00:04:41: auf diese Weise meine Identität prüft aber merkt es vielleicht bei Google beispielsweise wenn ich mich mal von einem anderen Ort und einem anderen Gerät einlogge häufig kommt es vor wenn man uns
00:04:51: Urlaub einloggen da taucht das mal auf dass du da eindeutigen die Karte wenn ich mich im Urlaub mit dem anderen Gerät einlogge
00:04:58: und dann kommt plötzlich der Hinweis bitte bestätigen Sie die E-Mail Adresse dann ist das risikobasierte Authentifizierung aber machen die Banken das auch dort ist es ja eher riskant
00:05:08: ja Banken nutzen dass er im Hintergrund da kriegen wir das gar nicht so mit beifach auch weil gesetzlich haben wir jetzt zwei Faktor Authentifizierung das heißt wenn ich nicht bei der online Bank
00:05:18: ich beim Online-Banking mich einlogge werde ich noch mal muss ich dann beispielsweise meine Bankkarte noch mal verifizieren.
00:05:26: Oder ähnlich ist das immer so ein Code eintippe das ist mittlerweile für alle Banken die mindestens in Deutschland Kundinnen und Kunden haben verpflichtend.
00:05:34: Aber im Hintergrund schauen die sich beispielsweise an wenn ich jetzt immer
00:05:37: immer an die Hochschule Bonn-Rhein-Sieg mein immatrikulations Beitrag zahle aber dann komischerweise wären dann irgendwie 1000 € an die Cayman Islands überwiesen und diese IBAN habe ich nie benutzt dann ist in diesem Fall kommt Gene alle Alarmglocken an bei der Bank und dann fahren wir auch mal nach ist das überhaupt wichtig also solche Mechanismen setzen die auch ein
00:05:57: ist das ein Unterschied ob ich mich in der App anmelde von der Bank beispielsweise oder auf der Webseite.
00:06:03: Ich gehe mal davon aus dass er kein Unterschied ist weil verdächtig sind die 20 Aktion so oder so wenn ich jetzt komische Kontonummern auf einmal verwenden ich sonst nie nutze und
00:06:14: ja wenn ich normalerweise auch selten.
00:06:16: Beträge von 10000 € überweise dann ja Schiller die Alarmglocken und bei Visa weiß ich beispielsweise dass dir auch noch mal
00:06:24: an die Handynummer verschickt bitte mal zu der Doktorarbeit oder zu deinem Promotionsvorhaben selbst zurückkommen schreibst Anja kumulative Doktorarbeit was also mehrere wissenschaftliche Aufsätze
00:06:34: bereits publiziert sechs Stück an der Zahl wenn ich richtig informiert bin wie war die Resonanz bisher.
00:06:40: Ja sehr gut also ich hatte das ehrlich damals nicht gedacht dass da so ein Feedback kommen weil erst hatten wir erst Schwierigkeiten bei unserer ersten Studie wo wir große Onlinedienst untersucht hatten da muss natürlich dann gucken
00:06:51: wie reagieren die drauf und so weiter und weil wir vor allen Dingen am in Amerika damals eingesendet haben
00:06:57: ja hatten die hat ein bisschen andere Ansichten wir waren hat er da der Meinung ja da.
00:07:02: Das muss als erforscht werden und Amerika war mir so komponiert Ian Tieren und fand das natürlich blöd dass wir dann irgendwie von herausgefunden wie Google beispielsweise RBA ungefähr berechnet aber danach das Wetter soll ich echt echt groß gewesen vor allen Dingen jetzt auch bei den
00:07:16: letzten Studien also ich habe auch analysiert wie reagieren Nutzerinnen und Nutzer darauf weil das ist ja auch der Punkt wo wir gerade eben schon waren die wissen ja meistens vielleicht gar nicht dass sowas aktiv ist was heißt wie reagieren die drauf.
00:07:27: Und diese Studie ist halt Wiki so gut angekommen dass sie auch von Bruce Schneier das ist quasi so der einflussreichste.
00:07:33: Einer der einflussreichsten IT Sicherheit Spezialisten das heißt wenn der irgendwas in seinem Blog schreibt
00:07:38: dann kriegt dass sie riesige Masse mit und so war das dann auch dann war mir natürlich klar okay jetzt haben wir auch wirklich die breite Masse erreicht und sowas dann auch dran gab's und auch E-Mails sie dann halt kam und die ist auch
00:07:50: immer weiter Fragen haben zu dem Thema unter uns dann auch eingeladen haben zu der Eid ripuli Security & privacy so der Macht einer Stolz oder
00:07:59: auf jeden Fall also wenn man hat man merkt das
00:08:01: also ich habe so das Gefühl mittlerweile muss man ja wenn man Doktorarbeit schreibt und damit die gelesen wird muss mir heutzutage er in die Politik gehen und jetzt ist wirklich so dass ich wirklich ganz normal ehrlich gearbeitet habe und nicht in der Pulli
00:08:13: bin
00:08:13: und dann wird die Arbeit hat sich gelesen also das schon echt echt cooles Gefühl natürlich auch ein Thema das jeden betrifft also Unternehmen ebenso wie die Nutzer von Webseiten aber auch ich sag mal Lieschen Müller die irgendwo im Webshop einkaufen möchte es darf aber auch nicht zu kompliziert werden das ist ja wahrscheinlich eine Balance.
00:08:31: Von Nutzerfreundlichkeit Unsicherheit ich kann auch ne
00:08:34: Webseite wahrscheinlich so sicher machen das aber gar keiner reinkommt auch nicht die reinkommen müssten wie funktioniert das wo ist da die Balance wie geht das.
00:08:42: Also hätten auch an einer echten Webseite schon analysiert wie das funktionieren kann
00:08:46: ist natürlich ein Drahtseilakt und vor einigen an dieser einen Schule die halt wirklich breite Resonanz gefunden hat müssen halt quasi schon mal runter können auch alle Administratoren des Traktoren hat er rausfinden wie kann ich das konfigurieren
00:08:58: damit ich möglichst nicht genervt werde und ja wären hat herausgefunden dass man das halt machen kann also da
00:09:03: aber halt auch Hinweise gegeben wie man das machen könnte aber es ist auf jeden Fall schon eine feine Abstimmung nötig man muss halt auch noch mal testen.
00:09:11: Dass das auch wirklich in der Praxis dass ich dann nicht jedes Mal gefragt werde weil das kann auch passieren wenn man dann zu krass das konfiguriert.
00:09:19: Dann welcher Putz sich immer gefragt und das ist ja dann alles so dumm dafür macht meine ganzen Nutzerbasis aus und vor allen Dingen jetzt mal an großer Onlinedienste denken dann wann der Meiose auch ab.
00:09:32: Mit rb89 zurzeit ich aber auch ab mit allen rechtlichen Aspekt befasst das ist es eine Publikation der mir ist letzte Woche veröffentlicht am uns auch eben angeschaut wie dass du mit Datenschutz ist.
00:09:42: Da geht es dann gleich allem für analysieren auch die Tippgeschwindigkeit und sowas sowas machen überhaupt nicht bei der Mustererkennung dann auch mit drinne.
00:09:50: Könnte dir die nicht dazu gehören aber man muss es halt überhaupt nicht analysieren weil wir hatten halt tatsächlich analysiert.
00:09:56: 250 Merkmale haben uns alles angeschaut die in Frage kommen und haben halt gesehen okay so 5 bis 10 die braucht man überhaupt erst nutzen das sind denn diese fünf bis zehn so
00:10:06: paar Beispiele genau also IP-Adresse könnte man nutzen oder mal wenn man es ein bisschen Privatsphäre freundlicher macht kann man noch analysieren wie es ihr geht mein Gerät im Netzwerk wenn ich jetzt beispielsweise eine Anfrage schicke wie lange braucht er um mir zu antworten.
00:10:19: Und die Idee dahinter ist ich kann.
00:10:22: Wenn ich jetzt in Myanmar irgendwo sitze oder keine Ahnung auf jeden Fall sehr weit weg wo ich normalerweise nicht mich aufhalte und der Server liegt in Deutschland dann
00:10:31: kann ich keine kurze Zeit erreichen aber das dauert dann erstmal bis es über das Netzwerk geht und bis dann kommt das selber auf die Idee ist das vielleicht gar nicht genau und dafür brauchte ich beispielsweise aus privaten Gründen gar nicht die IP-Adresse sammeln und was sind noch für Kriterien zum Beispiel
00:10:44: ja wann logge ich mich ein die Zeit ist vielleicht auch wichtig das kann man auch relativ selten fälschen da müsste mal wieder genauer genauer nachschauen wenn ich das jetzt massenhaft Passwörter ein Zippo dann ist wahrscheinlich
00:10:55: der Großteil wird dann halt erkannt aber ich mich nicht zur gleichen Uhrzeit ein lockerer sind auf unsere Analyse ja oder welche Browser nutze ich das reicht dann schon
00:11:04: und jetzt machen wir mal einen kleinen Werbeblock dann zusammen mit dem Professor Luigi Lojacono deinem Betreuer hier an der Hochschule Bonn-Rhein-Sieg und einen weiteren Autor hast du das Buch programmieren trainieren geschrieben für wen ist das wen spricht das an
00:11:18: genau also ist ein Lehrbuch das sehe ich das noch aus unserer ja bevor wir Handy HWS gewechselt sind ist es schon entstanden was
00:11:25: auch so ein bisschen Rauch aufbaut durch viel lernen kann ich heute auch viel.
00:11:29: Ja auch viel erreichen also in Informatik haben auch damals irgendwie häufig erlebt dass Studierende auch zu uns gekommen sind um gesagt haben ja ich würde gerne ein bisschen mehr Überraschungsreise Variablen und schleifen lernen
00:11:40: aber ich mir fällt einfach nicht ein wie ich das Trainieren soll
00:11:42: und dann war die Idee weil langsam so viele Aufgaben kam zu Julia Kohl nur auf die Idee dann gekommen das sollten wir mal in ein Buch gießen
00:11:51: und das scheint sehr gut angekommen zu sagen es wäre es ist nicht in der zweiten Auflage erschienen
00:11:55: und was für Übungen sind das also worum geht's da geht eher hintergründig auch immer um sicheres programmieren umher kann das Leben schwer zu machen oder ist das wegen Basics.
00:12:05: Das sind diesem Fall eher für Anfänger und Fortgeschrittene also weil vor allen in die große Zielgruppe erstmal Fleck mit dem Programmieren anfangen möchte oder.
00:12:12: Zeit schon bisschen was kann aber das dann doch festigen möchte also es geht nicht spezifisch um sicher das Programmieren der will ich andere Bücher empfehlen aber hier geht's quasi umso die Basics.
00:12:22: Es klingelt immer ganz spannende
00:12:24: Ideen und kann dann auch immer für bestimmte Programmiersprachen nur oder ist das für die gängigen oder kann man diese Aufgaben mit jeder Programmiersprache lesen ist auch ein Lösungsteil hinten dran.
00:12:34: Genau also Lösungsteil ist auf jeden Fall dabei PC jetzt auf Python und Java was so die beliebtesten Programmiersprachen sind.
00:12:41: Oh das coole ist halt wie gesagt dann im Buch ist es halt allgemein gehalten dass ich wenn ich jetzt nicht nur Pfeifen sondern weil sie nicht Ruby lernen möchte oder ACP.
00:12:48: S+ kann ich diese Aufgaben nehmen und kann dann darauf aufbauen dann einfach eine Lösung mal in anderen Programmiersprache umbauen.
00:12:55: Unterland auch gerne alle Leserinnen und Leser Hein auch ihre Lösungen hochzuladen an Programmiersprachen auf denn diese Webseite o2
00:13:04: Punkt github.io
00:13:16: ich würde nämlich noch mal gerne ein Stück zurückgehen was hat Dir damals den Tipp gegeben Promotionsvorhaben zu starten.
00:13:24: Der Kick war für mich an etwas zu forschen worüber noch keiner so wirklich Ahnung von hatte und von RBA habe ich mich auch dann in meiner Masterarbeit dann rein gearbeitet und jetzt fahre ich seit wann gibt es RBA
00:13:35: gibt's schon länger in der Industrie ist eine gute Frage seit wann das gibt das ist ja nicht wirklich öffentlich dokumentiert es geht leider noch nicht
00:13:42: es wurde nicht dran geforscht also Industrie hat das schon bestimmt länger im Einsatz es gibt ja auch irgendwie.
00:13:47: Bitte die da angeboten wurden von einigen wenigen Firmen aber so wirklich erfahren hat da drüber auch nicht so wirklich jemand was was man sehr spannend war auch das zu erforschen und in meiner Masterarbeit
00:13:58: ich dann auch Dani mir rausgefunden dass Facebook dass beispielsweise etwas schlampiger implementiert hatte und dann habe ich sogar eine Sicherheitslücke gemeldet
00:14:05: Region aufgelöstes also Kandidat sächlich darauf reagiert und das
00:14:09: behoben das ging innerhalb von 2-3 Tagen oder eine Lücke geschlossen und letztenendes dafür gesorgt dass RBA für alle Nutzer Nutzer von Facebook sicherer geworden ist gab's also einen Punkt wo du gesagt hast.
00:14:21: Das war's ja auf jeden Fall hat das soll auch öffentliche Aufmerksamkeit hat kriegst du dieses Thema also
00:14:28: das war auf jeden Fall schonmal ja also letzten Endes dass du halt dann schon irgendwas Gefühl hattest also vor allen Dingen nach der ersten Publikation das hat Leute Netz dann plötzlich deine Publikation lesen und dann.
00:14:41: Wird dem System halt wirklich interessanter geworden also da kann man auch Leuten auf mich zu dir ein wirklich gesagt oh ja danke endlich schreibt mal bei einer was drüber und
00:14:48: Japaner mehr drüber und man merkt jetzt auch wirklich so nach dreieinhalb Jahren was man da so gesetzt hat vor ein paar Jahren Bestätigung ist auch was ein immer weiter pusht eigentlich ne
00:14:57: ja wenn man doktorand ist es irgendwie schon eine schwierige Zeit wollte halt vor allen Dingen in dieser Zeit wo wir das erste paper durchbekommen wollen dass man halt schon echt so ein bisschen in so ein Loch gefallen weil es dann immer.
00:15:08: Schicksal zu Konferenzen hin und dann wirst wieder abgelehnt mit irgendwem Begründungen und dann schickst du es wieder hin wirst du wieder abgelehnt und dann in die beim dritten Mal klappt das natürlich dann die blöd wenn es beim dritten Mal dann schon abgelehnt worden ist dann zweifelst du auch so ein bisschen an dir
00:15:21: aber letzten Endes ist wenn man durch ist und dann ist man plötzlich auf der Welle und dass das motiviert in einen auch man da so auch so Zweifel hat
00:15:28: wie wie geht man mit der um du bist ja auch hier am graduierteninstitut der Hochschule eingeschrieben da gibt's ja noch andere Doktoranden denen vielleicht ähnlich geht hilft man sich da gegenseitig wie profitiert man voneinander also die Gruppe für Daten und Anwendungssicherheit von Professor Lojacono wohl ich ja auch
00:15:47: mit der Teil davon ist wir sind halt wirklich immer so auf Teamwork.
00:15:50: Drauf bezogen weil wir haben natürlich wir sind jetzt momentan noch zwei Doktoranden aber vorher waren wir halt vier und die hat nicht mal ähnliche Probleme das Paypal abgelehnt worden ist oder ähnliches und dann schauen wir uns halt gegenseitig.
00:16:02: Auch an was halt funktioniert dann was nicht funktioniert und unterstützen uns auch gegenseitig und ich glaube das hilft halt auch wirklich seid ihr auch ein bisschen austauschen mit anderer Fachrichtungen
00:16:14: also so der Austausch zu wenn man feststellt dass es gar nicht mit dem eigenen mit der eigenen Arbeit zu tun hat hilft am wahrscheinlich auch so ein bisschen
00:16:21: ja auf jeden Fall beim Graduiertenkolleg nerd.nrw wo ich ja auch
00:16:25: dann zeitweise Teiler von bin und auch wirklich sehr dankbar bin dass man da auch support.at wird also dann brauchen wir Workshops
00:16:32: und es gibt ja da auch 14 andere Doktorandinnen und Doktoranden die genau die gleichen Problem haben dass man Peter wieder abgelehnt wird oder ähnliches und da kann man sich halt immer gegenseitig austauschen auch mal so ein bisschen pushen.
00:16:43: Ich habe noch den Philipp bei mir jetzt auch noch im Team der auch an Risikobasierte Authentifizierung arbeite das heißt man kann ja auch immer gegenseitig auf Feedback geben und schauen und.
00:16:54: Ja Winter gerade nicht so läuft das ist eigentlich mal ganz schön dass man da irgendwie noch eine Anlaufstelle hat wenn du mal den Faden ganz am Anfang von ganz am Anfang aufnehmen kannst auch gerade von Unterstützung gesprochen.
00:17:05: Was ist denn jetzt mit diesem Nord Stipendium was ist das wer bezahlt das seit wann kriegst du das und warum kriegst du das weil du Nerd bist ja nicht das haben wir schon gehört
00:17:14: dann wird es ja auch ein Kompliment natürlich nee aber Nerd steht ja ist ein Akronym für jetzt wäre ich wahrscheinlich korrigiert weil es falsch ist aber ist egal Nordrhein-Westfalen Express in research.
00:17:25: In digitalization sind gerade eben Kolleg das heißt das sind 15 Studentinnen und Studenten.
00:17:33: Die vom Land NRW bezahlt werden um ihre Doktorarbeit zu schreiben muss halt eben um die Digitalisierung geht und verschiedenste Themen also es hat wirklich gibt's heute die absolute Kryptographie von Whatsapp untersuchen oder.
00:17:46: Krankenhaus IT Sicherheit das ist ja wirklich sehr sehr Weitersfeld ist das finanziert also vom Land klar wie hoch wie viel ist das jeden Monat wenn ich fragen da du musst das nicht sagen aber.
00:17:56: Wie viel ist das
00:17:57: ja die seit das normale Master Gehalt also was man hier auch kriegt ich Apollo das Master Gehalt ist unter unsere wäre wahrscheinlich auch nicht ja ich weiß es nicht also ganz normal vom Land NRW finanziert und.
00:18:10: Ja kriegen halt auch Schulungen wobei auch sehr supportet werden.
00:18:15: Für dich sollte es ja ursprünglich beruflich zum Radio gehen das war ja so dein erster Wunsch da geht es ja selbst in Wissenschaftssendungen darum komplizierte Dinge allgemeinverständlich zu erklären wie hättest bei deiner Doktorarbeit damit und
00:18:29: die Erwartungen der Wissenschaft Welt sind doch möglicherweise andere da soll es möglichst kompliziert klingen oder
00:18:35: na ich wollte halt ich glaube das ist natürlich so ein Vorurteil ich hatte das damals auch gemeint also ich finde halt auch schade wenn Wissenschaftlerinnen und Wissenschaftler wie bei Markus Lanz oder Maybrit Illner Talkshow sitzen und die kommen immer wie die Freaks rüber die
00:18:48: inkomplett komplizierte Sachverhalte bedingen aber bei meinen Vorträgen habe ich gelernt dass man Sachen auch sehr kurz halten kann und einfach verständlich mit Grafiken und so weiter
00:18:58: und dann holst du die Leute auch ab dass es geht halt wirklich darum dass ich auf der Bühne stehe und den Wissenschaftlern und Wissenschaft dann unten
00:19:05: ein Sachverhalt von denen sie vielleicht keine Ahnung haben dann gut und verständlich rüberzubringen
00:19:09: ich würde jetzt fast mal vermuten dass es auch deswegen deine bisherigen Publikation so viel Beachtung gefunden haben wenn du es allgemeinverständlich dort geschrieben hast dass es auch also.
00:19:20: Welche verstehen die jetzt nicht so tief in den Wald drinne stecken wie du
00:19:25: das kann gut sein ja aber ich bin da auf jeden Fall auch meiner damaligen Praktikanten aus den USA sehr dankbar weil das die ARD hat mich dankenswerterweise damals beim Reis Germany Förderungsprogramm supported und hatte da eine ja
00:19:39: Praktikantin die tansy aus North Carolina damals davon der top Uni in unseren Fachbereich.
00:19:47: Er geht mir auch viel im englischen noch mal beigebracht also wie schreibe ich Paypal dass sie auch für den Native-Speaker und native speakerin gut verständlich sind das hat auch sehr weitergeholfen also aber klar natürlich die Präsentationen da habe ich mich in auch über die.
00:20:00: Letzten Jahre normal weiterentwickelt wie ich das noch knappe und verständliche halten kann.
00:20:05: Kann natürlich auch sein dass es eine fact ist aber ich habe jetzt nicht direkten Vergleich deswegen weiß ich seit über das Thema in deiner Doktorarbeit geht das ein bisschen durch die Decke habe ich den Eindruck Ende August Ende dein Arbeitsvertrag.
00:20:17: Wo soll danach die Reise hingehen hast du schon Angebote
00:20:20: ja warten wir es mal ab ne also Angebote sind tatsächlich schon seit meiner Buch Schneider Publikation hatte ich schon mal einen Arbeitsangebot und ich habe jetzt momentan
00:20:30: vermutlich noch mal eine Vertragsverlängerung bekommen was der in der Wissenschaft ja ist halt in Anführungsstrichen prekäre Arbeitsverhältnisse natürlich wird man da echt noch gut bezahlt.
00:20:40: Im öffentlichen Dienst aber man ist ja nur zeitlich angestellt durch wenn man der Wissenschaft ist.
00:20:44: Ihr seid ihr eher unsicher es ist keine Festanstellung deswegen ja wenn ich fertig bin mit der Doktorarbeit und es hoffentlich dann auch
00:20:52: dr da vorne gibt dann hoffe ich auf jeden Fall dass ich irgendwo in der Festanstellungen reinkomme weil das ist eigentlich so dass Wohnraum nicht mich sehne anstatt da.
00:21:01: Hat nur drei Jahre angestellt und ankommen und dann auch so einen längeren Lauf haben selbst wenn man dann irgendwann noch mal wieder wechselt wo könnte das sein was klingt ja sehr alles Nachforschung muss aber nicht.
00:21:13: Ja es gibt ja wirklich Stellenanzeigen letzten wieder durchgeschaut dass es gibt ja im öffentlichen Dienst gibt stellen die suchen.
00:21:19: Auch dozentenstellen oder ähnliches oder Python Industrie natürlich genug Interesse an diesem Thema aber da habe ich jetzt erstmal alle Augen offen ja wenn
00:21:29: sie ist ein Unternehmen haben war ich jetzt Weise und vielleicht ein frisch ausgebildeten Experten IT Sicherheit brauchen schranzer von De-Mail einfach meinen Namen lässt sich googlen Stefan wie fliegen und dann schauen wir mal weiter ich bin sehr gespannt wie es da weitergehen wird.
00:21:43: Zum Abschluss vielleicht noch eine letzte Frage was ist dein Tipp für Unternehmen um sicherer zu werden
00:21:50: ja Bildung halt also das scheint zu funktionieren dass ich halt meine mein Team auch mit in dieses Thema nehmen und den einfach mal.
00:21:59: Bis in das beizubringen also wie funktioniert das ja auch jedes Thema wieder nicht immer mit dem Finger auf andere zeigen sondern einfach sagen ja gut fehler sind menschlich und dann
00:22:08: unterstützen uns mal gegenseitig mit einer Schulung und
00:22:11: müssen uns immer gegenseitig um gegenseitig besser zu werden dass ich stärker mal immer wieder das vor Augen führen welche Gefahren bestehen oder
00:22:19: was daraus resultieren kann wenn man nicht aufpasst dann ist mal so ja so wie im Straßenverkehr wenn ich nicht weiß wofür die rote Ampel steht und dann einfach so doll laufe dann ja.
00:22:28: GC eben schief deswegen glaube ich.
00:22:31: Man sollte die Sicherheit als eine Teamarbeit sehen und da will ich meine Leute reinziehen weil nur so können wir alle sicherer werden das war doch ein schönes Schlusswort und das war Stefan Liebling
00:22:41: er hat uns gezeigt dass jeder eigentlich unglaublich viele Anwendungen nutzt für die ein Passwort nötig ist.
00:22:47: Und der hat uns vor Augen geführt warum es wichtig ist überall auch ein anderes und Passwort zu haben
00:22:52: und Sicherheit vor Datendiebstahl eine absolute gibt es leider nicht er hat aber auch nachgewiesen dass Nutzer das RBA Verfahren wissen das jetzt risk-based authentic.
00:23:03: Authentication auch wenn er im deutschen ist er immer noch das Vieh dazwischen im Englischen nicht Nico versierte authentifiziert
00:23:12: in der Regel von Nutzern lieber
00:23:14: verwendet werden als diese Zweifaktor-Authentifizierung und wir haben aufgehört dass ein Nerd Stipendiat kein Stubenhocker sein muss und ich will natürlich gerne wissen wie ich nach der Promotion weiter geht bis dahin alles Gute und tschüss Stefan
00:23:29: ja danke Eva dass ich hier sein durfte bei freien an stefan oder
00:23:33: Jobangeboten oder Anregung für diesen Podcast einfach eine E-Mail schreiben an Podcast. Kmed hbrs.
00:23:43: De beim nächsten Mal spreche ich im Podcast Abenteuer Promotion der Hochschule Bonn-Rhein-Sieg
00:23:49: mit einer Doktoranden aus den Naturwissenschaften unter anderem spreche ich mit ihr über das Für und Wider eines Stipendiums und ihr seid dann an den Hörgeräten dann hoffentlich wieder dabei bis dahin verabschiede ich mich auch ihre und eure Eva Tritschler.