Drei Professorinnen in Deutschlands Rat der Cyberweisen

Nicht nur Projekte des israelischen und US-amerikanischen Militärs basieren auf Kenntnissen weiblicher Technikgeeks. In Deutschland wurde in diesem Jahr der Rat der Cyberweisen von der Bundesregierung gegründet.

Stellenmarkt
  1. Datenanalystin / Datenanalyst (w/m/d) im gehobenen informationstechnischen Dienst
    Polizeipräsidium Reutlingen, Esslingen
  2. Expertise Lead (m/w/d) Identity & Access Management Processes
    ING Banking, Frankfurt am Main
Detailsuche

Als "Armee der Guten" soll er Hinweise für die besten Verteidigungsmaßnahmen Deutschlands gegen Cyber-Attacken entwickeln. Die Aufgabe des Rates ist es, einen jährlichen Bericht zur IT-Sicherheit des Standorts Deutschlands zu veröffentlichen und aktuelle Fragen der Cyber Security zu diskutieren. Drei Frauen sind in dem sechsköpfigen Gremium vertreten: die Informatikprofessorinnen Claudia Eckert, Angela Sasse und Delphine Reinhardt.

  • Ada Lovelace (geborene Byron, 1815-1852) um 1840. Nach ihr ist die Programmiersprache ADA benannt. (Bild: Hulton Archive/Getty Images)
  • Betty Holberton (geborene Snyder, rechts) programmiert gemeinsam mit Glen Beck den ENIAC. (Bild: U.S. Army Photo auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Eniac.jpg)
  • Grace Murray Hopper und Kollegen am UNIVAC (Bild: Smithsonian Institution auf Wikimedia Commons, Lizenz: CC BY 2.0, Link: https://commons.wikimedia.org/wiki/File:Grace_Hopper_and_UNIVAC.jpg)
  • Deborah Estrin, Tochter einer bekannten Informatikerin, ist heute selbst eine renommierte Computerwissenschaftlerin. (Bild: Scientist-100 auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Deborah_Estrin.jpg)
  • Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)
  • Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)
  • ... ebenso wie Angela Sasse, Professorin an der Ruhr-Universität Bochum. (Bild: Fotostudio 4D - Miriam Kirchner)
Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)

Auch die Verteidigungsstrategien haben sich geändert. Ging es früher um die Verbesserung von Rechnerkapazitäten, geht es heute darum, menschliche Verhaltensweisen zu dechiffrieren, um sich besser gegen Angreifer zu schützen. Die beiden letztgenannten Hochschullehrerinnen konzentrieren sich beispielsweise auf die Erforschung der Interaktion von Menschen in der Anwendung mit Technik. Die Professorin für Human-Centered Security, Angela Sasse, weist dem Nutzer eine zentrale und nicht zu unterschätzende Rolle bei der erfolgreichen Implementation von Sicherheitsmaßnahmen zu.

In der Forschung zu Usable Security, der nutzerzentrierten Sicherheit, gibt es etwa die These, dass komplexere Sicherheitsbarrieren nicht unbedingt zum besseren Schutz eines Unternehmens führen. Wenn staatliche Behörden beispielsweise schwierige Passwörter für Mitarbeiter vorgeben, die dazu häufig geändert werden, würden Mitarbeiter Sicherheitsmaßnahmen einfach umgehen, um Informationen weiterzuleiten, etwa mit unverschlüsselten E-Mails, die dann anfälliger für einen Hack sind. Die vorgeblich stärkere Sicherheitsarchitektur erweist sich dann als Schwäche, ein Zustand, bei dem auch Hochgeschwindigkeitsrechner keine Abhilfe schaffen können.

Die Technikumgebung stellt auch Delphine Reinhardt, Professorin für Computersicherheit und Privatheit an der Universität Göttingen, in den Fokus ihrer Arbeit. "Das Ziel meiner Forschung ist, Nutzern die Kontrolle über ihre personenbezogenen Daten zurückzugeben und damit ihre Privatheit zu schützen", sagte Reinhardt Golem.de. "Neben der Bewältigung technischer Herausforderungen berücksichtige ich dabei insbesondere den menschlichen Faktor." Nur wer versteht, wohin seine Daten gehen, könne eine informierte Einwilligung oder Ablehnung geben. "Und damit wird Technik überhaupt erst akzeptiert."

  • Ada Lovelace (geborene Byron, 1815-1852) um 1840. Nach ihr ist die Programmiersprache ADA benannt. (Bild: Hulton Archive/Getty Images)
  • Betty Holberton (geborene Snyder, rechts) programmiert gemeinsam mit Glen Beck den ENIAC. (Bild: U.S. Army Photo auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Eniac.jpg)
  • Grace Murray Hopper und Kollegen am UNIVAC (Bild: Smithsonian Institution auf Wikimedia Commons, Lizenz: CC BY 2.0, Link: https://commons.wikimedia.org/wiki/File:Grace_Hopper_and_UNIVAC.jpg)
  • Deborah Estrin, Tochter einer bekannten Informatikerin, ist heute selbst eine renommierte Computerwissenschaftlerin. (Bild: Scientist-100 auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Deborah_Estrin.jpg)
  • Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)
  • Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)
  • ... ebenso wie Angela Sasse, Professorin an der Ruhr-Universität Bochum. (Bild: Fotostudio 4D - Miriam Kirchner)
Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)

Zu moderner Verteidigung gehört also nicht mehr nur die Abwehr nach außen, sondern auch die notwendige Bildung. Und dabei, wie auch in anderen Bereichen der IT, spielen einige wenige Frauen eine sehr wichtige Rolle - heute wie vor 200 Jahren. Es gibt sie, aber es könnten mehr sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Gegen alle Stereotype: die Frauen der Estrin-Familie
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7


Aktuell auf der Startseite von Golem.de
Anti-Virus
John McAfee tot im Gefängnis aufgefunden

John McAfee ist tot in einer Gefängniszelle gefunden worden. Ihm drohte eine Auslieferung von Spanien in die USA.

Anti-Virus: John McAfee tot im Gefängnis aufgefunden
Artikel
  1. Neue EU-Standardvertragsklauseln: Datentransfer in die USA bleibt riskant
    Neue EU-Standardvertragsklauseln
    Datentransfer in die USA bleibt riskant

    Die neuen EU-Standardsvertragsklauseln sollen den Datentransfer in die USA legitimieren. Doch das Grundproblem mit drei Buchstaben bleibt ungelöst.
    Von Christiane Schulzki-Haddouti

  2. Apple aktualisiert Tags: Neue Firmware-Version für Airtags
    Apple aktualisiert Tags
    Neue Firmware-Version für Airtags

    Apple hat eine neue Version der Airtags-Firmware vorgestellt. Offenbar sind die Anti-Stalking-Funktionen noch verbesserungswürdig gewesen.

  3. Verbraucherzentrale zu Glasfaser: 100 bis 300 MBit/s sind vollkommen ausreichend
    Verbraucherzentrale zu Glasfaser
    "100 bis 300 MBit/s sind vollkommen ausreichend"

    Während alle versuchen, den Glasfaser-Ausbau zu beschleunigen, raten Verbraucherschützer, nicht für Tarife mit sehr hoher Bandbreite zu zahlen, die man angeblich gar nicht benötige.

Clown 17. Feb 2020

Deine Überheblichkeit spricht nicht für Dich. Bei dieser 100% Geschichte hast Du auf...

wurstdings 12. Feb 2020

logisch Da wurde doch eigentlich immer gut bezahlt, früher noch eher als heute. Hm, die...

wurstdings 12. Feb 2020

Hi, ich bin einer von denen die es nicht verstehen. Warum wäre es denn ein Problem...

Garius 12. Feb 2020

Nein, er unterstellt der Autorin mit keinem Wort Monokausalität. Und das mangelnde...

wurstdings 11. Feb 2020

Sie haben die Github-Accounts mit Google+ abgeglichen, um das Geschlecht zu erfahren...


Folgen Sie uns
       


Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Mega-Wiedereröffnung bei MediaMarkt - bis zu 30 Prozent Rabatt • Dualsense Midnight Black + Ratchet & Clank Rift Apart 87,61€ • 6 Blu-rays für 30€ • Landwirtschafts-Simulator 22 jetzt vorbestellbar ab 39,99€ • MSI 27" Curved WQHD 165Hz 309€ [Werbung]
    •  /