• IT-Karriere:
  • Services:

Drei Professorinnen in Deutschlands Rat der Cyberweisen

Nicht nur Projekte des israelischen und US-amerikanischen Militärs basieren auf Kenntnissen weiblicher Technikgeeks. In Deutschland wurde in diesem Jahr der Rat der Cyberweisen von der Bundesregierung gegründet.

Stellenmarkt
  1. TECE GmbH, Emsdetten
  2. operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden, München

Als "Armee der Guten" soll er Hinweise für die besten Verteidigungsmaßnahmen Deutschlands gegen Cyber-Attacken entwickeln. Die Aufgabe des Rates ist es, einen jährlichen Bericht zur IT-Sicherheit des Standorts Deutschlands zu veröffentlichen und aktuelle Fragen der Cyber Security zu diskutieren. Drei Frauen sind in dem sechsköpfigen Gremium vertreten: die Informatikprofessorinnen Claudia Eckert, Angela Sasse und Delphine Reinhardt.

  • Ada Lovelace (geborene Byron, 1815-1852) um 1840. Nach ihr ist die Programmiersprache ADA benannt. (Bild: Hulton Archive/Getty Images)
  • Betty Holberton (geborene Snyder, rechts) programmiert gemeinsam mit Glen Beck den ENIAC. (Bild: U.S. Army Photo auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Eniac.jpg)
  • Grace Murray Hopper und Kollegen am UNIVAC (Bild: Smithsonian Institution auf Wikimedia Commons, Lizenz: CC BY 2.0, Link: https://commons.wikimedia.org/wiki/File:Grace_Hopper_and_UNIVAC.jpg)
  • Deborah Estrin, Tochter einer bekannten Informatikerin, ist heute selbst eine renommierte Computerwissenschaftlerin. (Bild: Scientist-100 auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Deborah_Estrin.jpg)
  • Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)
  • Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)
  • ... ebenso wie Angela Sasse, Professorin an der Ruhr-Universität Bochum. (Bild: Fotostudio 4D - Miriam Kirchner)
Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)

Auch die Verteidigungsstrategien haben sich geändert. Ging es früher um die Verbesserung von Rechnerkapazitäten, geht es heute darum, menschliche Verhaltensweisen zu dechiffrieren, um sich besser gegen Angreifer zu schützen. Die beiden letztgenannten Hochschullehrerinnen konzentrieren sich beispielsweise auf die Erforschung der Interaktion von Menschen in der Anwendung mit Technik. Die Professorin für Human-Centered Security, Angela Sasse, weist dem Nutzer eine zentrale und nicht zu unterschätzende Rolle bei der erfolgreichen Implementation von Sicherheitsmaßnahmen zu.

In der Forschung zu Usable Security, der nutzerzentrierten Sicherheit, gibt es etwa die These, dass komplexere Sicherheitsbarrieren nicht unbedingt zum besseren Schutz eines Unternehmens führen. Wenn staatliche Behörden beispielsweise schwierige Passwörter für Mitarbeiter vorgeben, die dazu häufig geändert werden, würden Mitarbeiter Sicherheitsmaßnahmen einfach umgehen, um Informationen weiterzuleiten, etwa mit unverschlüsselten E-Mails, die dann anfälliger für einen Hack sind. Die vorgeblich stärkere Sicherheitsarchitektur erweist sich dann als Schwäche, ein Zustand, bei dem auch Hochgeschwindigkeitsrechner keine Abhilfe schaffen können.

Die Technikumgebung stellt auch Delphine Reinhardt, Professorin für Computersicherheit und Privatheit an der Universität Göttingen, in den Fokus ihrer Arbeit. "Das Ziel meiner Forschung ist, Nutzern die Kontrolle über ihre personenbezogenen Daten zurückzugeben und damit ihre Privatheit zu schützen", sagte Reinhardt Golem.de. "Neben der Bewältigung technischer Herausforderungen berücksichtige ich dabei insbesondere den menschlichen Faktor." Nur wer versteht, wohin seine Daten gehen, könne eine informierte Einwilligung oder Ablehnung geben. "Und damit wird Technik überhaupt erst akzeptiert."

  • Ada Lovelace (geborene Byron, 1815-1852) um 1840. Nach ihr ist die Programmiersprache ADA benannt. (Bild: Hulton Archive/Getty Images)
  • Betty Holberton (geborene Snyder, rechts) programmiert gemeinsam mit Glen Beck den ENIAC. (Bild: U.S. Army Photo auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Eniac.jpg)
  • Grace Murray Hopper und Kollegen am UNIVAC (Bild: Smithsonian Institution auf Wikimedia Commons, Lizenz: CC BY 2.0, Link: https://commons.wikimedia.org/wiki/File:Grace_Hopper_and_UNIVAC.jpg)
  • Deborah Estrin, Tochter einer bekannten Informatikerin, ist heute selbst eine renommierte Computerwissenschaftlerin. (Bild: Scientist-100 auf Wikimedia Commons/Public domain, Link:  https://commons.wikimedia.org/wiki/File:Deborah_Estrin.jpg)
  • Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)
  • Die Informatikerin Claudia Eckert ist Mitglied der "Rates des Cyberweisen"... (Bild: TUM/Eckert)
  • ... ebenso wie Angela Sasse, Professorin an der Ruhr-Universität Bochum. (Bild: Fotostudio 4D - Miriam Kirchner)
Delphine Reinhardt ist Professorin für Computersicherheit und Privatheit an der Universität Göttingen. (Bild: Vincent Muller)

Zu moderner Verteidigung gehört also nicht mehr nur die Abwehr nach außen, sondern auch die notwendige Bildung. Und dabei, wie auch in anderen Bereichen der IT, spielen einige wenige Frauen eine sehr wichtige Rolle - heute wie vor 200 Jahren. Es gibt sie, aber es könnten mehr sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Gegen alle Stereotype: die Frauen der Estrin-Familie
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7


Anzeige
Spiele-Angebote
  1. (u. a. Fallout 76 für 11,99€, Mittelerde: Schatten des Krieges für 8,50€, Titan Quest...
  2. 27,99€
  3. 42,99€

Clown 17. Feb 2020

Deine Überheblichkeit spricht nicht für Dich. Bei dieser 100% Geschichte hast Du auf...

wurstdings 12. Feb 2020

logisch Da wurde doch eigentlich immer gut bezahlt, früher noch eher als heute. Hm, die...

wurstdings 12. Feb 2020

Hi, ich bin einer von denen die es nicht verstehen. Warum wäre es denn ein Problem...

Garius 12. Feb 2020

Nein, er unterstellt der Autorin mit keinem Wort Monokausalität. Und das mangelnde...

wurstdings 11. Feb 2020

Sie haben die Github-Accounts mit Google+ abgeglichen, um das Geschlecht zu erfahren...


Folgen Sie uns
       


Assassin's Creed Valhalla - Fazit

Im Video stellt Golem.de das Action-Rollenspiel Assassins's Creed Valhalla vor, das Spieler als Wikinger nach England schickt.

Assassin's Creed Valhalla - Fazit Video aufrufen
Radeon RX 6800 (XT) im Test: Die Rückkehr der Radeon-Ritter
Radeon RX 6800 (XT) im Test
Die Rückkehr der Radeon-Ritter

Lange hatte AMD bei Highend-Grafikkarten nichts zu melden, mit den Radeon RX 6800 (XT) kehrt die Gaming-Konkurrenz zurück.
Ein Test von Marc Sauter

  1. Radeon RX 6800 (XT) Das Unboxing als Gelegenheit
  2. Radeon RX 6000 AMD sieht sich in Benchmarks vor Nvidia
  3. Big Navi (RDNA2) Radeon RX 6900 XT holt Geforce RTX 3090 ein

Weiterbildung: Was IT-Führungskräfte können sollten
Weiterbildung
Was IT-Führungskräfte können sollten

Wenn IT-Spezialisten zu Führungskräften aufsteigen, müssen sie Fachwissen in fremden Gebieten aufbauen - um Probleme im neuen Job zu vermeiden.
Ein Bericht von Manuel Heckel

  1. IT-Profis und Visualisierung Sag's in Bildern
  2. IT-Jobs Die schwierige Suche nach dem richtigen Arbeitgeber
  3. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden

Energy Robotics: Ein kopfloser Hund für 74.500 US-Dollar
Energy Robotics
Ein kopfloser Hund für 74.500 US-Dollar

Als eines der ersten deutschen Unternehmen setzt Energy Robotics den Roboterhund Spot ein. Sein Vorteil: Er ist vollautomatisch und langweilt sich nie.
Ein Bericht von Werner Pluta

  1. Kickstarter Nibble ist ein vierbeiniger Laufroboter im Mini-Format
  2. Boston Dynamics Roboterhunde scannen ein Werk von Ford
  3. Robotik Laborroboter forscht selbstständig

    •  /