• IT-Karriere:
  • Services:

Drei Professorinnen in Deutschlands Rat der Cyberweisen

Nicht nur Projekte des israelischen und US-amerikanischen Militärs basieren auf Kenntnissen weiblicher Technikgeeks. In Deutschland wurde in diesem Jahr der Rat der Cyberweisen von der Bundesregierung gegründet.

Stellenmarkt
  1. Deutsches Krebsforschungszentrum (DKFZ), München
  2. über duerenhoff GmbH, Bonn

Als "Armee der Guten" soll er Hinweise für die besten Verteidigungsmaßnahmen Deutschlands gegen Cyber-Attacken entwickeln. Die Aufgabe des Rates ist es, einen jährlichen Bericht zur IT-Sicherheit des Standorts Deutschlands zu veröffentlichen und aktuelle Fragen der Cyber Security zu diskutieren. Drei Frauen sind in dem sechsköpfigen Gremium vertreten: die Informatikprofessorinnen Claudia Eckert, Angela Sasse und Delphine Reinhardt.

  • Ada Lovelace (geborene Byron, 1815-1852) um 1840. Nach ihr ist die Programmiersprache ADA benannt. (Bild: Hulton Archive/Getty Images)
  • Betty Holberton (geborene Snyder, rechts) programmiert gemeinsam mit Glen Beck den ENIAC. (Bild: U.S. Army Photo auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Eniac.jpg)
  • Grace Murray Hopper und Kollegen am UNIVAC (Bild: Smithsonian Institution auf Wikimedia Commons, Lizenz: CC BY 2.0, Link: https://commons.wikimedia.org/wiki/File:Grace_Hopper_and_UNIVAC.jpg)
  • Deborah Estrin, Tochter einer bekannten Informatikerin, ist heute selbst eine renommierte Computerwissenschaftlerin. (Bild: Scientist-100 auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Deborah_Estrin.jpg)
  • Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)
  • Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)
  • ... ebenso wie Angela Sasse, Professorin an der Ruhr-Universität Bochum. (Bild: Fotostudio 4D - Miriam Kirchner)
Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)

Auch die Verteidigungsstrategien haben sich geändert. Ging es früher um die Verbesserung von Rechnerkapazitäten, geht es heute darum, menschliche Verhaltensweisen zu dechiffrieren, um sich besser gegen Angreifer zu schützen. Die beiden letztgenannten Hochschullehrerinnen konzentrieren sich beispielsweise auf die Erforschung der Interaktion von Menschen in der Anwendung mit Technik. Die Professorin für Human-Centered Security, Angela Sasse, weist dem Nutzer eine zentrale und nicht zu unterschätzende Rolle bei der erfolgreichen Implementation von Sicherheitsmaßnahmen zu.

In der Forschung zu Usable Security, der nutzerzentrierten Sicherheit, gibt es etwa die These, dass komplexere Sicherheitsbarrieren nicht unbedingt zum besseren Schutz eines Unternehmens führen. Wenn staatliche Behörden beispielsweise schwierige Passwörter für Mitarbeiter vorgeben, die dazu häufig geändert werden, würden Mitarbeiter Sicherheitsmaßnahmen einfach umgehen, um Informationen weiterzuleiten, etwa mit unverschlüsselten E-Mails, die dann anfälliger für einen Hack sind. Die vorgeblich stärkere Sicherheitsarchitektur erweist sich dann als Schwäche, ein Zustand, bei dem auch Hochgeschwindigkeitsrechner keine Abhilfe schaffen können.

Die Technikumgebung stellt auch Delphine Reinhardt, Professorin für Computersicherheit und Privatheit an der Universität Göttingen, in den Fokus ihrer Arbeit. "Das Ziel meiner Forschung ist, Nutzern die Kontrolle über ihre personenbezogenen Daten zurückzugeben und damit ihre Privatheit zu schützen", sagte Reinhardt Golem.de. "Neben der Bewältigung technischer Herausforderungen berücksichtige ich dabei insbesondere den menschlichen Faktor." Nur wer versteht, wohin seine Daten gehen, könne eine informierte Einwilligung oder Ablehnung geben. "Und damit wird Technik überhaupt erst akzeptiert."

  • Ada Lovelace (geborene Byron, 1815-1852) um 1840. Nach ihr ist die Programmiersprache ADA benannt. (Bild: Hulton Archive/Getty Images)
  • Betty Holberton (geborene Snyder, rechts) programmiert gemeinsam mit Glen Beck den ENIAC. (Bild: U.S. Army Photo auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Eniac.jpg)
  • Grace Murray Hopper und Kollegen am UNIVAC (Bild: Smithsonian Institution auf Wikimedia Commons, Lizenz: CC BY 2.0, Link: https://commons.wikimedia.org/wiki/File:Grace_Hopper_and_UNIVAC.jpg)
  • Deborah Estrin, Tochter einer bekannten Informatikerin, ist heute selbst eine renommierte Computerwissenschaftlerin. (Bild: Scientist-100 auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Deborah_Estrin.jpg)
  • Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)
  • Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)
  • ... ebenso wie Angela Sasse, Professorin an der Ruhr-Universität Bochum. (Bild: Fotostudio 4D - Miriam Kirchner)
Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)

Zu moderner Verteidigung gehört also nicht mehr nur die Abwehr nach außen, sondern auch die notwendige Bildung. Und dabei, wie auch in anderen Bereichen der IT, spielen einige wenige Frauen eine sehr wichtige Rolle - heute wie vor 200 Jahren. Es gibt sie, aber es könnten mehr sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Gegen alle Stereotype: die Frauen der Estrin-Familie
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7


Anzeige
Spiele-Angebote
  1. 59,99€ (USK 18)
  2. 19,99€
  3. 9,99€

Clown 17. Feb 2020 / Themenstart

Deine Überheblichkeit spricht nicht für Dich. Bei dieser 100% Geschichte hast Du auf...

wurstdings 12. Feb 2020 / Themenstart

logisch Da wurde doch eigentlich immer gut bezahlt, früher noch eher als heute. Hm, die...

wurstdings 12. Feb 2020 / Themenstart

Hi, ich bin einer von denen die es nicht verstehen. Warum wäre es denn ein Problem...

Garius 12. Feb 2020 / Themenstart

Nein, er unterstellt der Autorin mit keinem Wort Monokausalität. Und das mangelnde...

wurstdings 11. Feb 2020 / Themenstart

Sie haben die Github-Accounts mit Google+ abgeglichen, um das Geschlecht zu erfahren...

Kommentieren


Folgen Sie uns
       


Baldurs Gate 3 - Spieleszenen

Endlich: Es geht weiter! In Baldur's Gate 3 sind Spieler erneut im Rollenspieluniversum von Dungeons & Dragons unterwegs, um gemeinsam mit Begleitern spannende Abenteuer in einer wunderschönen Fantasywelt zu erleben.

Baldurs Gate 3 - Spieleszenen Video aufrufen
Coronakrise: Hardware-Industrie auf dem Weg der Besserung
Coronakrise
Hardware-Industrie auf dem Weg der Besserung

Fast alle Fabriken für Hardware laufen wieder - trotz verlängertem Chinese New Year. Bei Launches und Lieferengpässen sieht es anders aus.
Ein Bericht von Marc Sauter

  1. Kaufberatung (2020) Die richtige CPU und Grafikkarte
  2. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen

Star Trek - Der Film: Immer Ärger mit Roddenberry
Star Trek - Der Film
Immer Ärger mit Roddenberry

Verworfene Drehbücher, unzufriedene Paramount-Chefs und ein zögerlicher Spock: Dass der erste Star-Trek-Film vor 40 Jahren schließlich doch in die Kinos kam, grenzt an ein Wunder. Dass er schön aussieht, noch mehr.
Von Peter Osteried

  1. Machine Learning Fan überarbeitet Star Trek Voyager in 4K
  2. Star Trek - Picard Hasenpizza mit Jean-Luc
  3. Star Trek Voyager Starke Frauen und schwache Gegner

Disney+ im Nachtest: Lücken im Sortiment und technische Probleme
Disney+ im Nachtest
Lücken im Sortiment und technische Probleme

Disney+ läuft auf Amazons Fire-TV-Geräten nur mit Einschränkungen. Beim Sortiment gibt es Lücken und die Auswahl von Disney+ ist deutlich kleiner als bei Netflix und Prime Video.
Ein Test von Ingo Pakalski

  1. Coronavirus-Krise Disney+ startet mit reduzierter Streaming-Bitrate
  2. Disney+ im Test Ein Fest für Filmfans
  3. Disney+ The Mandalorian gibt es in Deutschland im Wochenturnus

    •  /