Episode 18

full
Published on:

11th Dec 2023

Wenn Hacker zu Helden werden! - Wie wird man Hacker?!

Mein heutiger Gast ist Florian Dalwigk, Ethical Hacker, Autor, Speaker und Content Creator.

In unserer gemeinsamen Unterhaltung teilen wir nicht nur unsere Erfahrungen, sondern gewähren auch spannende Einblicke in die Kunst des Hackens. Von den Grundlagen der Programmierung bis hin zur IT-Sicherheit und Verschlüsselung - hier erfährst du alles, was du wissen musst, um in diesem aufregenden Feld Fuß zu fassen.

Doch das ist noch nicht alles! Wir werfen auch einen Blick in die Zukunft des Hackens und diskutieren die Bedeutung von KI-gestützten Angriffen und Verteidigungsmechanismen. 🤖🛡️

Transcript

WEBVTT

1

::

Cybersecurity ist Chefsache.

2

::

Nehmen Sie die Digitalisierung

3

::

und Cybersicherheit in Ihre

4

::

Hand. Nur hier kommen alle

5

::

Experten aus der Branche zusammen

6

::

und sprechen über Ihre Erfahrungen,

7

::

die neusten Themen und praktische

8

::

Anwendungen von und mit dem

9

::

Experten für Digitalisierung

10

::

und Cybersecurity.

11

::

Nico Werner.

12

::

Hallo und herzlich willkommen zu

13

::

einer neuen Folge Cybersecurity

14

::

Chefsache.

15

::

Der Podcast heute mit Florian.

16

::

Moin Florian.

17

::

Servus! Hallo!

18

::

Für alle, die dich noch nicht kennen

19

::

oder noch nicht mit dir in Berührung

20

::

gekommen sind, erzähl doch mal ein

21

::

paar Sätze über dich.

22

::

Ja sehr gerne. Also mein Name ist

23

::

Florian David. Ich bin studierter

24

::

Informatiker, habe 2018

25

::

mein Studium abgeschlossen,

26

::

danach dann im Jahr

27

::

2019, nachdem ich dann etwa

28

::

ein Jahr in der öffentlichen

29

::

Verwaltung gearbeitet habe, meinen

30

::

YouTube Kanal gegründet.

31

::

Dort heißt mittlerweile genauso

32

::

wie ich auch Florian David.

33

::

Früher hieß der mal Algorithmen

34

::

verstehen und vielleicht kenne

35

::

ich auch ein paar noch unter dem

36

::

Namen. Also wenn man das auf Google

37

::

YouTube sucht, findet man das auch.

38

::

Genau. Ich bin leidenschaftlicher

39

::

Hacker mittlerweile, so gegen

40

::

Ende meines Studiums habe ich mit

41

::

dem Hacken begonnen.

42

::

Also so richtig dann mich auch

43

::

wirklich vertieft damit beschäftigt.

44

::

Davor aber nur so im Rahmen

45

::

dessen, was man Informatikstudium

46

::

lernt bis Netzwerktechnik, ein

47

::

bisschen Kryptografie.

48

::

Genau. Und mittlerweile auch

49

::

ziemlich aktiv auf Try Hacken

50

::

unterwegs. Das ist so eine Art ZDF

51

::

Plattform, wo man hacken lernen

52

::

kann. Hack the Box trifft

53

::

man mich auch immer wieder mal an,

54

::

dann bei Deutschlands bester Hacker

55

::

habe ich jetzt quasi

56

::

mit den Wettbewerb unterstützt auf

57

::

meinem YouTube Kanal das so ein

58

::

bisschen begleitet.

59

::

Genau. Und ansonsten Was mache ich

60

::

sonst zu meiner Freizeit?

61

::

Bücher schreiben. Also ich habe

62

::

jetzt ein Buch geschrieben zum

63

::

Thema Python Programmierung und

64

::

noch diverse andere stehen aus.

65

::

Aber ich denke mal, das reicht jetzt

66

::

erst mal von meiner Seite aus.

67

::

Genau.

68

::

Ja, super. Danke dir.

69

::

Wir wollen uns ja heute um das Thema

70

::

kümmern.

71

::

Wie wird man Hacker?

72

::

Das war so das, was die Community

73

::

am meisten interessiert

74

::

hat.

75

::

Für mich war es damals so, als ich

76

::

mit Cybersecurity angefangen habe.

77

::

Der klassische Weg.

78

::

Chaos Computer Club.

79

::

Ein bisschen so über YouTube machen.

80

::

Aber wie bist du denn zum Hacken

81

::

gekommen?

82

::

Ja, es ist eine ganz lustige

83

::

Geschichte eigentlich.

84

::

Meine ersten Berührungspunkte

85

::

überhaupt mit dem Thema Informatik.

86

::

Natürlich in der Schule Ja zum

87

::

Informatikunterricht.

88

::

Mit 16 habe ich angefangen, so meine

89

::

ersten Programme zu schreiben.

90

::

Und dann, im Informatikstudium hat

91

::

sich das so ein bisschen vertieft,

92

::

aber auch nur dort, eben sehr

93

::

oberflächlich. Also bis

94

::

Netzwerktechnik hatte ich ja schon

95

::

eingangs gesagt kennengelernt,

96

::

Kryptografie ein bisschen was

97

::

gemacht, aber hatte jetzt nicht so

98

::

diesen diesen Fokus.

99

::

Und dann irgendwann bin ich eben auf

100

::

ZDF Plattform gestoßen, also solche

101

::

Plattformen, wo man hacken lernen

102

::

kann in Form von kleineren

103

::

Challenges, die man dann absolviert.

104

::

Und da bin ich dann so schrittweise

105

::

tiefer in die Materie eingetaucht,

106

::

habe dann auch geschaut, Hey, ich

107

::

fange zwar mit diesen Easy

108

::

Challenges an, wirklich so ganz

109

::

einfache Themen, mal gucken,

110

::

wie man River schnell aufbaut und

111

::

dann immer weiter.

112

::

Wie funktioniert das Ganze überhaupt

113

::

in der Tiefe?

114

::

Und das macht man dann, oder habe

115

::

ich zumindest jetzt parallel zu

116

::

meinem normalen Job dann quasi

117

::

gemacht. Ich habe ja eine

118

::

öffentliche Verwaltung gearbeitet,

119

::

dann einer Behörde und

120

::

da hat man jetzt nicht so viel Zeit

121

::

gehabt, sich da so wirklich tief

122

::

reinzuknien.

123

::

Aber mit der Zeit hat es dann doch

124

::

irgendwie hingehauen und

125

::

mittlerweile mache ich das wirklich

126

::

auch als Hobby.

127

::

Aber ich glaube, jeder, der mit dem

128

::

Hacken vertraut ist und das auch

129

::

wirklich beruflich macht, der wird

130

::

vermutlich nicht nur die acht

131

::

Stunden am Tag damit beschäftigt

132

::

sein, sondern auch darüber hinaus

133

::

einfach neugierig sein.

134

::

Genau so bin ich mehr oder weniger

135

::

dazu gekommen, über ZDF Plattformen

136

::

und natürlich so das grundlegende

137

::

Interesse geweckt im

138

::

Informatikstudium.

139

::

Dann hat natürlich mein YouTube

140

::

Kanal auch ein bisschen dazu

141

::

beigetragen. Werde ich anfangs mehr

142

::

so Mathematik Thema auf meinem

143

::

Kanal behandelt habe und Themen,

144

::

die vor allem fürs Informatikstudium

145

::

oder ans Informatikstudium

146

::

heranführen sollten, hat sich das

147

::

dann immer mehr so in Richtung

148

::

Cybersecurity entwickelt Und

149

::

mittlerweile macht es halt auch

150

::

richtig Spaß.

151

::

Genau.

152

::

Absolut.

153

::

Und ich glaube, was man auch dazu

154

::

noch sagen muss, ist ja

155

::

nicht gleich hacken, da gehen wir

156

::

gleich auch gerne noch mal drauf

157

::

ein. Einfach auch für die Zuhörer

158

::

verständlich zu machen.

159

::

Hacken ist immer nicht gleich

160

::

hacken.

161

::

Was ich dazu auch noch wichtig finde

162

::

ist, dass wenn man

163

::

sich mit dieser Materie

164

::

auseinandersetzt.

165

::

Du hast gerade schon erwähnt, gerade

166

::

so dieses Thema Python sollte

167

::

man sich auch mal Gedanken machen,

168

::

mit den Basics

169

::

sich auseinanderzusetzen.

170

::

Also gerade Programmierung.

171

::

Siehst du das genauso?

172

::

Ja, definitiv.

173

::

Ich bekomme ja auch auf meinem Kanal

174

::

häufiger Fragen wie zum Beispiel

175

::

Hey, wie lernt

176

::

man überhaupt Hacken?

177

::

Ich hab jetzt hier gerade irgendwie

178

::

ein Buch vor mir. Ich komm irgendwie

179

::

nicht so richtig weiter oder

180

::

ich möchte einfach nur mal

181

::

grundsätzlich in diesen

182

::

Themenbereich hineinschnuppern.

183

::

Was empfiehlst du mir?

184

::

Da sage ich ganz klar

185

::

Fang einfach an mit dem, was du

186

::

schon kannst.

187

::

Also wenn man zum Beispiel später

188

::

mal Webseiten hacken möchte,

189

::

dann sollte man schon so ein

190

::

grundlegendes Verständnis dafür

191

::

haben, wie denn eine Webseite

192

::

überhaupt aufgebaut ist.

193

::

So also sollte schon mal von

194

::

Programmier oder von Scriptsprachen

195

::

die PHP oder JavaScript gehört

196

::

haben. Man sollte wissen, dass es

197

::

irgendwie einen Client gibt, einen

198

::

Server, dass seine Datenbank im

199

::

Hintergrund ist.

200

::

Das alles sollte schon so ein

201

::

bisschen vorhanden sein, damit man

202

::

dann darauf aufsetzen überhaupt

203

::

irgendetwas hacken kann.

204

::

Oder der Klassiker.

205

::

Ich spiele gerne Videospiele.

206

::

Ich habe auch schon mal ein paar

207

::

Videospiele programmiert, zum

208

::

Beispiel mit Unity.

209

::

Wenn du von der Seite aus kommst,

210

::

du hast schon mal irgendetwas mit IT

211

::

gemacht, dann knüpft da an,

212

::

wo du schon deine Erfahrungen mit

213

::

gemacht hast.

214

::

Wenn du Videospiele programmiert

215

::

hast, dann fang doch beim Game

216

::

Hacking an, da gibt es ganz tolle

217

::

Tools, um erstmal so zu verstehen.

218

::

Wie werden Variablen im Speicher

219

::

abgelegt?

220

::

Was passiert, wenn ich diese

221

::

Variable manipuliere?

222

::

Die suche ich danach.

223

::

Und natürlich dann auch

224

::

das Thema Reverse Engineering geht

225

::

mal schnell drauf. Dann kommt, wenn

226

::

man sich überlegt, ich habe so eine

227

::

fertige EXE Datei und

228

::

da ist dann irgendwie ein Spiel,

229

::

dann sind aber diese ganzen

230

::

Informationen gar nicht im Spiel mit

231

::

drin, sondern die werden irgendwie

232

::

von einem Server heruntergeladen.

233

::

Dann sind wir schon im Bereich der

234

::

Netzwerkprogrammierung.

235

::

Also wenn man hacken lernen möchte,

236

::

meiner Ansicht nach und auch meiner

237

::

Erfahrung nach sollte man schon

238

::

Erfahrung in einem bestimmten

239

::

Bereich haben und den dann weiter

240

::

ausbauen.

241

::

Genau.

242

::

Und was da auch vielleicht ganz

243

::

wichtig ist, gerade

244

::

wie du schon angesprochen hast, so

245

::

Dinge hinterfragen.

246

::

Für mich war es immer so total

247

::

spannend, als ich damals so beim

248

::

Chaos Computer Club angefangen habe.

249

::

So, ich sag mal als kleiner Junge

250

::

na, da blinkt etwas da.

251

::

Da passiert etwas.

252

::

Man hat damals nicht an das

253

::

Hacken Thema in Anführungsstrichen

254

::

gedacht, sondern vielleicht kennst

255

::

du das auch noch so den PC in

256

::

eine Bierkiste einbauen,

257

::

gucken, wie kann man das ganze

258

::

Motten dann gucken?

259

::

Wie kann man vielleicht noch das

260

::

ganze Overkill locken?

261

::

Und so weiter und so fort.

262

::

Also Hacking ist ja in dem

263

::

Sinne ja Teil einer Manipulation.

264

::

Oder man manipuliert manchmal etwas,

265

::

das ist nicht immer alles.

266

::

Aber ich habe zum Beispiel mit

267

::

Hardware Manipulation damals

268

::

angefangen und da Stück für

269

::

Stück dann weitere Themen gemacht.

270

::

Unter anderem dann zum Beispiel so

271

::

dieses Thema mal sich Webseiten

272

::

angeschaut, Webshops angeschaut.

273

::

Wo würdest du denn jetzt, wenn

274

::

wir heute mal zurückblicken würden,

275

::

entsprechend auch auf deine

276

::

Vergangenheit? Genauso ich dann auch

277

::

auf meine Vergangenheit.

278

::

Wo würdest du denn so denn das

279

::

Einstiegstor sehen für jemanden, der

280

::

sich jetzt für das Thema

281

::

interessiert, aber so richtig nichts

282

::

greifbares hat, außer sich jetzt ein

283

::

Youtubevideo anzuschauen, was

284

::

nicht unbedingt schlecht ist, aber

285

::

vielleicht so ein bisschen von

286

::

deiner Seite aus und Tipps mitgeben.

287

::

Womit würde man zuerst beginnen?

288

::

Genau.

289

::

Es gibt ja jetzt verschiedene

290

::

Möglichkeiten. So das erste, wo ich

291

::

sage, da kann man auch erstmal nicht

292

::

viel falsch machen, Da muss man auch

293

::

kein Geld für ausgeben.

294

::

Das ist tatsächlich sich einfach mal

295

::

eine Webseite herunterladen, ganz

296

::

im klassischen Stil.

297

::

Also ich gehe zum Beispiel auf

298

::

keine Ahnung Amazon.de

299

::

und drück mal Steuerung's, speicher

300

::

mir den gesamten Inhalt der Webseite

301

::

und guck mal in den Dateien, was

302

::

liegt da alles überhaupt drauf?

303

::

Und versuch mal lokal bei mir auf

304

::

dem System irgendetwas zu

305

::

verändern, zum Beispiel Bilder

306

::

auszutauschen, vielleicht das

307

::

JavaScript anzupassen oder

308

::

einfach mal um zu sehen, was

309

::

gibt es überhaupt für Dateien, auf

310

::

die man Zugriff hat?

311

::

Erst mal von außen, ohne dass man da

312

::

jetzt schon irgendwie mit mit Squall

313

::

Injection also anfängt, sondern ganz

314

::

einfach mal dieses auch diese Welt

315

::

kennenlernen. Denn man sieht ja in

316

::

den großen Hollywoodstreifen immer

317

::

irgendwelche blinkende Bildschirme

318

::

im Hintergrund Hacker mit

319

::

Kapuzenpulli.

320

::

Ich bin jetzt zwar auch schwarz

321

::

angezogen, aber ich habe jetzt

322

::

keinen Kapuzenpulli in Energydrinks.

323

::

Steht auch nicht in greifbarer Nähe.

324

::

Also von diesem Klischeedenken so

325

::

ein bisschen wegkommen und eben auch

326

::

erst mal sehen, das Hacken

327

::

ja erstmal nicht so unfassbar

328

::

spannend aussieht.

329

::

Wie es jetzt also zumindest visuell

330

::

spannend aussieht, wie es in den

331

::

Filmen dargestellt wird.

332

::

Und wenn ich das dann mal gemacht

333

::

habe und ich habe da immer noch

334

::

Interesse dran und seh, da gibt

335

::

es irgendwie so Quellcode, wenn ich

336

::

da was manipuliere, dann Ich kann

337

::

die da auf der Webseite austauschen,

338

::

zwar erst mal lokal, aber das ist so

339

::

dieser erste Schritt.

340

::

Dann würde ich anfangen mit Try hack

341

::

me. Das ist so eine ZDF Plattform,

342

::

also ZDF steht für Ketchup Flag.

343

::

Also man muss sozusagen eine

344

::

Challenge lösen und wenn man diese

345

::

Challenge gelöst hat, dann bekommt

346

::

man eine Flagge.

347

::

Deswegen Capture Flag.

348

::

Das ist dann irgendein String oder

349

::

eine Zeichenkette, wie so eine Art

350

::

Passwort.

351

::

Das gibt man dann ein und dann

352

::

bekommt man Punkte dafür.

353

::

Ich hatte ja eben schon gesagt, dass

354

::

das, wenn man so aus dem Bereich

355

::

Game Game Programmierung

356

::

oder generell gerne Videospiele

357

::

spielt, diesen Gamification

358

::

Charakter einfach magister, Dann ist

359

::

es einfach eine perfekte Möglichkeit

360

::

auch um am Ball zu bleiben.

361

::

Ja, bei diesen Plattform bei Du

362

::

ist es sehr spielerisch aufgebaut.

363

::

Du machst Challenges, dann bekommst

364

::

du dafür Belohnungen.

365

::

Du steigst im Rang weiter auf

366

::

und hast dann irgendwelche Badges,

367

::

die du dir an dein Profil hängen

368

::

anheften kannst.

369

::

Du kannst Zertifikate machen.

370

::

Also da gibt es so viele

371

::

Möglichkeiten, auch am Ball zu

372

::

bleiben und auch eine niedrige

373

::

Einstiegswürde zu haben.

374

::

Das, was ich eben gezeigt genannt

375

::

habe, das Beispiel ich lade mir

376

::

irgendwas runter, guckt, was es da

377

::

alles in der Webseite oder in den

378

::

Dateien in den Ordnern drin, die ich

379

::

mir runtergeladen habe, bist du

380

::

schon eins und Schritt zwei.

381

::

Da kann ich dann anfangen, mir erst

382

::

mal so ganz einfache Challenges

383

::

herauszusuchen, die zu machen, wenn

384

::

ich merke Hey, damit komme ich gut

385

::

klar. Dann fange ich vielleicht an

386

::

und vertieft mein Wissen so

387

::

im Bereich zum Beispiel an

388

::

Rivers Engineering.

389

::

Fang dann mal an, eine Challenge aus

390

::

dem Bereich was Engineering zu

391

::

machen. Vielleicht interessiert mich

392

::

Kryptografie, dann mache ich ein

393

::

bisschen was aus Kryptographie und

394

::

so baue ich nach und nach meine

395

::

Skills aus und kann das eben auch

396

::

immer schön tracken, mit Badges,

397

::

Punkten und dem Rang, der natürlich

398

::

mit jeder Challenge steigt, die man

399

::

so löst.

400

::

Ja.

401

::

Absolut.

402

::

Und vor allen Dingen glaube ich

403

::

solche Portale, ob es jetzt reicht

404

::

Me Hektar Box und wie sie alle

405

::

heißen, haben natürlich auch den

406

::

Riesenvorteil, dass man Infos

407

::

bekommt, dass man auch Workflows

408

::

bekommt, die man auf YouTube finden

409

::

kann, wenn man mal an einer Stelle

410

::

nicht weiterkommt.

411

::

Dass man sich das auch entsprechend

412

::

anschauen kann.

413

::

Was ich da noch immer ganz wichtig

414

::

mitgeben möchte, es auch an alle

415

::

Leute da draußen macht dass in

416

::

solchen Plattform und nicht einfach

417

::

an irgendeiner Webseite.

418

::

Wir reden immer davon, dass

419

::

wir in Deutschland den Hackerparagraphen

420

::

haben und da sind viele Dinge,

421

::

die teilweise sehr simpel

422

::

aussehen, auch schon Straftaten.

423

::

Und ich möchte hier auch in dem

424

::

Podcast kein zu einer Straftat

425

::

anleiten.

426

::

Wir machen das, um euch so ein

427

::

bisschen den Überblick zu bekommen.

428

::

Wie findet man einen guten Einstieg?

429

::

Also macht es bitte nur auf dem

430

::

Plattform.

431

::

Das auch von meiner Seite aus noch

432

::

mal Ich gibts einen YouTube Videos

433

::

immer wieder mit gerade

434

::

am Anfang in der Mitte und am Ende

435

::

muss man das quasi schon machen,

436

::

weil es so viele Leute gibt, die

437

::

das sehen, was man da macht.

438

::

Zum Beispiel irgendetwas dann jetzt

439

::

auf Track Mileus und der Challenge

440

::

und sich dann denkt ja, vielleicht

441

::

funktioniert das ja auch auf

442

::

Amazon.de oder auf Google

443

::

bekommen oder sonst irgendwo.

444

::

Bitte nicht machen.

445

::

Man macht sich da wirklich strafbar.

446

::

Diesen Berufszweig des Penetration

447

::

Tester so nennt man das eben.

448

::

Wenn jemand im Auftrag

449

::

von einem Unternehmen, also wirklich

450

::

mit einem schriftlich niedergefasst

451

::

niedergeschriebenen Auftrag, einem

452

::

Dokument, wo drinsteht Du darfst das

453

::

machen, dann auch mit der Erlaubnis

454

::

ein System testet.

455

::

Wenn man das nicht hat, dann gibt es

456

::

eben Ärger. Und YouTube ist genau

457

::

deshalb. Das ist ja die Plattform,

458

::

wo ich quasi herkomme,

459

::

deshalb immer so dahinter, dass

460

::

Videos ganz klar

461

::

in diesem Kontext auch sich

462

::

befinden, dass es sich um ein

463

::

entweder eine Challenge handelt, ein

464

::

Spiel, was man da löst oder

465

::

dass das Wissen, was man dort

466

::

erwirbt, wirklich nur für

467

::

gute Zwecke eingesetzt wird.

468

::

Nicht auf eigene Faust.

469

::

Irgendwie Internetseiten überprüfen,

470

::

ob da vielleicht nicht eine

471

::

Sicherheitslücke existiert.

472

::

Damit macht ihr euch strafbar.

473

::

Bitte, bitte nicht machen.

474

::

Ja, absolut.

475

::

Und wenn wir jetzt wieder auf das

476

::

Thema zurückkommen Wie wirkt man?

477

::

Hacker ist für mich auch ein

478

::

wichtiger Aspekt in meiner

479

::

oder in meiner Selbstfindung, die

480

::

ich damals gemacht habe,

481

::

wo ich ja auch immer mir angeschaut

482

::

habe, es Dinge zu hinterfragen.

483

::

Also wie du schon gesagt hast, ich

484

::

lade meine Webseite runter, schau

485

::

mir dann sozusagen den Quelltext an,

486

::

kann mir im auch anschauen,

487

::

wie funktioniert es jetzt zum

488

::

Beispiel ein Bild auszutauschen oder

489

::

wie funktioniert es jetzt zum

490

::

Beispiel ein Script auszuführen.

491

::

Und das ist so auch das mal der

492

::

Ansatz gewesen, wie ich es früher

493

::

gemacht habe oder heute immer noch

494

::

tue. Wenn ich mir etwas anschaue,

495

::

hinterfragt mal einfach Dinge,

496

::

schaut euch einfach mal an, warum

497

::

ist das so?

498

::

Oder warum könnte das so sein?

499

::

Da kommt dann auch ganz häufig

500

::

in meinem täglichen Job immer noch

501

::

Themen auf, wo man sagt, da

502

::

könnte jetzt jemand in

503

::

Anführungsstrichen viel Zeit und

504

::

Geld investieren.

505

::

Ich sage jetzt mal, wie du schon

506

::

gesagt hast, ein Penthouse oder

507

::

andere Themen.

508

::

Manchmal ist es aber auch ganz

509

::

simpel und einfach, wenn man einfach

510

::

Dinge hinterfragt.

511

::

Ja, sehe ich ganz genauso.

512

::

Ich glaube, man muss als Hacker

513

::

einfach diese Denkweise auch

514

::

mitbringen.

515

::

Es bringt nichts, wenn man zum

516

::

Beispiel jetzt ich gehe wieder

517

::

auf dieses Beispiel der Videospielen

518

::

daher als normaler Konsument,

519

::

der spielt das Spiel durch und freut

520

::

sich. Dann gibt es vielleicht so

521

::

diese Heavy User, die sagen ich muss

522

::

jetzt wirklich alle Badges, alle

523

::

Münzen, alles mögliche sammeln, was

524

::

im Spiel existiert.

525

::

Und der Hacker geht dann quasi

526

::

noch einen Schritt darüber hinaus.

527

::

Hey, wie kann ich es denn schaffen,

528

::

dass ich überhaupt nicht erst Level

529

::

1234 machen muss, sondern ich kann

530

::

direkt in Level fünf einsteigen

531

::

und dann versuche ich so Schritt für

532

::

Schritt zu verstehen, wie

533

::

funktioniert dieses Spiel, Wie ist

534

::

das aufgebaut, Aus welchen

535

::

Komponenten besteht das?

536

::

Wie kann ich vielleicht an bestimmte

537

::

Informationen herankommen?

538

::

Und diese Denkweise, die ist einfach

539

::

ganz besonders wichtig, auch heute.

540

::

Also ich glaube, du wirst mir da

541

::

wahrscheinlich zustimmen, dass man

542

::

nie wirklich ausgelernt ist

543

::

in diesem Bereich, dass das geht gar

544

::

nicht. Es kommt immer wieder neue

545

::

Frameworks hinzu, immer wieder

546

::

neue kleine Module, die man

547

::

einbinden kann.

548

::

Dann hat man da auf einmal

549

::

Sicherheitslücken drin, muss seine

550

::

bereits bestehenden Anwendungen

551

::

anpassen.

552

::

Also es gibt immer wieder etwas

553

::

Neues zu entdecken. Und das ist auch

554

::

das, was mich an diesem, dass ich an

555

::

diesem Bereich so toll finde und der

556

::

mich auch dazu motiviert, einfach da

557

::

am Ball zu bleiben und sich nicht zu

558

::

sagen Ach, Hacking habe ich jetzt

559

::

durchgespielt, mehr oder weniger.

560

::

Ich mache jetzt mit Data Science

561

::

weiter, sondern sich da gerade

562

::

richtig reinknien und

563

::

hinterfragen, was passiert wirklich

564

::

auf der tiefsten Ebene in der

565

::

Technik, wenn es so ist, da.

566

::

Absolut Und vor allen Dingen Du hast

567

::

gerade angesprochen.

568

::

Man hört ja dann auch nicht auf,

569

::

sondern wenn man sich dieses Wissen

570

::

angelangt hat, sich über

571

::

Captain Reflex mal Gedanken gemacht

572

::

habt, mal über Webshops Gedanken

573

::

getan hat. Da kann ich auch zum

574

::

Beispiel andere

575

::

Portale noch empfehlen.

576

::

Da wo man auch so ein Test Webshop

577

::

entsprechend mitbekommt, packe ich

578

::

gerne auch noch in die Podcastbeschreibung

579

::

mit rein, wo man einfach mal

580

::

gefahrlos sowas ausprobieren kann,

581

::

wo man einfach mal so Einblick in

582

::

ihr bekommen kann, wie man damit

583

::

umgeht.

584

::

Wenn ich jetzt aber wieder auf das

585

::

Thema zurückkommen, wie werde ich

586

::

Hacker? Wo sagst du denn in

587

::

Anführungsstrichen werden

588

::

ja auch schon mal grob darüber

589

::

gesprochen. Jetzt die Berufswelt.

590

::

Was ist ein gutes Einstiegs

591

::

oder ein Einstiegslevel, wo man

592

::

sozusagen auch diese Fähigkeiten in

593

::

ihrem Beruf mit einsetzen kann?

594

::

Du hattest zum Beispiel das Thema

595

::

Testing mit angesprochen.

596

::

Was sind denn noch so Felder, wo du

597

::

sagst Hey, wenn ich diese

598

::

Leidenschaft habe oder diese

599

::

Passion, wie ich es immer so schön

600

::

nenne. Da kannst du entsprechend

601

::

auch in dem Beruf dein Wissen

602

::

einsetzen bzw auch weiterbilden.

603

::

Ja also klassischerweise der

604

::

PEN Tester, der einfach ein sehr

605

::

ich sage mal sehr technischer Beruf

606

::

ist. Aber auch IT Security

607

::

Consulting kann man durchaus

608

::

so diese ersten Erfahrungspunkte

609

::

machen. Wir hatten ja schon die

610

::

Frage oder dazu eben schon den den

611

::

Satz in den Raum gestellt Hecken ist

612

::

nicht gleich Hecken. Es gibt ja

613

::

verschiedene Spezialisierungen auch.

614

::

Und da IT Security Consultant

615

::

beispielsweise, der ist jemand, der

616

::

hat so einen schon etwas

617

::

allgemeineren, groß gröberen

618

::

Überblick über das, was es alles

619

::

gibt. Der berät mehr so auf,

620

::

sagen wir schon fast Managementebene,

621

::

je nachdem, welche Ausrichtung es

622

::

dann konkret sein magister.

623

::

Aber natürlich gibt es nicht nur die

624

::

Angreifer Seite, sondern eben auch

625

::

die Verteidiger Seite.

626

::

Also auch ein Job, der zum Beispiel

627

::

sich mit dem Security Operations

628

::

Center eines Unternehmens befasst

629

::

oder der irgendwie Incident Response

630

::

im Allgemeinen macht.

631

::

Das sind auch Jobs, wo man sehr viel

632

::

über die Angreifer Seite.

633

::

Ich hatte zum Beispiel auf der

634

::

Gamescom jemanden, der hat gesagt,

635

::

der ist jetzt im Blue Team, also

636

::

quasi der Verteidiger Seite

637

::

ein Job, wo man auch durchaus Spaß

638

::

haben kann, der aber auch sehr viel

639

::

mit so Frameworks und

640

::

Papieren, Dokumenten, Richtlinien

641

::

usw zu tun hat.

642

::

Da ist noch vielleicht.

643

::

Aber ich hab jetzt persönlich noch

644

::

nicht in dem Bereich gearbeitet,

645

::

sodass das mit gespiegelt wurde ist.

646

::

Es ist sehr strukturiert und

647

::

teilweise auch sehr managementlastig.

648

::

Aber gerade über diese Komponente,

649

::

dass man herausfindet, wie denn so

650

::

eine Verteidigerstruktur,

651

::

so eine Verteidigungssituation in

652

::

einem Unternehmen konkret aussieht,

653

::

das kann einem selbst dann auch

654

::

wieder so, ja mehr oder

655

::

weniger Ideen geben, wie man jetzt

656

::

da an diesen Verteidigungsmechanismen

657

::

vorbei kommen kann.

658

::

Also auch ein Blue Timing Job, wo

659

::

wir erst mal nur ganz allgemein

660

::

so mit diesem Thema Verteidigung

661

::

in Berührung kommst.

662

::

Was IT Sicherheit angeht,

663

::

der kann einen schon dazu

664

::

motivieren, später auch dann ins

665

::

Team zu gehen. Hat auch gesagt nach

666

::

der Gamescom wir hatten ja diesen

667

::

Oversight Shop, das ist dieser

668

::

Hacking, dieser Webshop, den man

669

::

nutzen kann, um eben legal

670

::

seine Hacking Skills auszubauen.

671

::

Der hat ja auch gesagt, er möchte

672

::

jetzt wieder ins Redteam wechseln,

673

::

weil es ihm einfach sehr viel Spaß

674

::

gemacht hat. Aber trotzdem hat ihn

675

::

diese Erfahrung im Blut Team sehr

676

::

geholfen. Und dann gibt es natürlich

677

::

auch noch andere Bereiche, die jetzt

678

::

vielleicht erst mal nicht so

679

::

offensichtlich sind, wo man sagt Oh,

680

::

das hat was mit IT Security zu tun,

681

::

das sind IT Forensik Jobs,

682

::

also wirklich Tätigkeiten, wo

683

::

man Festplatten analysiert.

684

::

Da gibt es auch verschiedene Tools,

685

::

da kommt man automatisch mit dem

686

::

Thema Verschlüsselung in Kontakt

687

::

und auch das ist ein wichtiger

688

::

Bereich in.

689

::

In diesem ganzen Kosmos.

690

::

Also klar, wenn wir jetzt

691

::

in RSA 2048

692

::

Bit Algorithmus verwendet oder

693

::

nahe es mit 128 Bit,

694

::

ist schon schwierig, das jetzt zu

695

::

knacken, aber generell so dieses

696

::

Verständnis dafür zu haben, Dateien

697

::

verschlüsseln auf der Festplatte,

698

::

dass man da nicht einfach mit nem

699

::

USB Stick, wo Kundendaten drauf

700

::

sind, durch alle möglichen

701

::

Gebäude laufen sollte oder in der

702

::

Straßenbahn sitzen.

703

::

Dann fällt es einem vielleicht aus

704

::

der Tasche.

705

::

Diese Wand ist einfach zu haben.

706

::

Das ist so, dass Verschlüsselung

707

::

wichtig ist, dass Backups

708

::

wichtig sind.

709

::

Das sind auch alles Dinge, die man

710

::

in diesen bereits genannten Jobs

711

::

einfach lernt.

712

::

Er.

713

::

Jan Was mir wichtig war Du hast

714

::

gerade auch beschrieben es gibt

715

::

nicht nur den Pentester Job.

716

::

Jeder, wie du schon gesagt hast im

717

::

Fernsehen. Man sieht dann immer so

718

::

matrixmäßig was runterlaufen oder

719

::

so ich gebe jetzt mal drei vier gut

720

::

sein ein und dann klack und dann ist

721

::

die halbe Welt zerstört.

722

::

Das ist für mich auch mal wichtig,

723

::

so ein bisschen in die Realität

724

::

reinzukommen, auch aus unserer,

725

::

aus unserer Branche heraus.

726

::

Das ist ein Job Daraus aber gerade

727

::

so auch als Cybersecurity Consultant

728

::

hat man sehr, sehr viele

729

::

Berührungspunkte mit den Themen.

730

::

Und was ich immer so schön finde,

731

::

auch wenn man es nicht in der Tiefe

732

::

kennt.

733

::

Man hat aber dann die Möglichkeit

734

::

für seinen Kunden oder für dieses

735

::

Projekt dieses Wissen mit anwenden

736

::

zu können und eben auch da

737

::

mit seiner Erfahrung entsprechend

738

::

Dinge mit in diesem Projekt

739

::

mitzugeben. Und du hast es schon

740

::

erwähnt, gerade dieses Thema Blue

741

::

und Red ing ist auch ein super

742

::

spannendes Thema in einem

743

::

Unternehmen, da es ja auch

744

::

immer zwei Seiten gibt.

745

::

Einmal gibt es ja die Angreifer

746

::

Seite, die Teamseite, die Aktiven

747

::

aber die Blue Teams, die müssen

748

::

ja auch Angriffe abwehren und damit

749

::

müssen sie erst mal verstehen, was

750

::

gibt es denn überhaupt auf der

751

::

Webseite? Also da muss auch schon

752

::

das Know how und das Verständnis

753

::

dafür da sein.

754

::

Was kann denn überhaupt ein Red

755

::

machen, um auch als Blutigem

756

::

entsprechend in Anführungsstrichen

757

::

den Angriff abwehren zu können?

758

::

Also von daher finde ich gerade so

759

::

diese Blut Team Events super

760

::

wichtig, auch für ein Unternehmen,

761

::

um einfach mal eine Verschiebung

762

::

der der Sichtweise zu haben.

763

::

Wie denkt ein Hacker und wie denkt

764

::

ihm hat ein Verteidiger.

765

::

Genau.

766

::

Wenn. Wenn wir jetzt noch mal auf

767

::

das Thema zurückkommen.

768

::

Jetzt haben wir drüber gesprochen.

769

::

Es gibt immer.

770

::

Man sollte sich immer in

771

::

Anführungsstrichen der Materie

772

::

aussuchen. Wie kann man mit dem

773

::

Hacken starten?

774

::

Man sollte sich entsprechend mal

775

::

gucken.

776

::

Ähm, bisschen spielen, sage ich mal

777

::

dazu.

778

::

Error gucken.

779

::

Was für Dinge gibt es?

780

::

Ähm, wo siehst du denn in

781

::

Anführungsstrichen die Zukunft?

782

::

Im Hacking? Also wenn jetzt heute

783

::

jemand dich fragen würde

784

::

Florian, was ist denn in

785

::

der Zukunft das Thema Hacking ist

786

::

das KI, wo wir

787

::

auch entsprechend noch mal auf

788

::

deinen Channel drüber sprechen

789

::

werden oder siehst du da auch

790

::

noch weitere Themen?

791

::

Ja das Thema KI.

792

::

Da werden wir dann in einem anderen

793

::

Podcast ein bisschen detaillierter

794

::

darauf eingehen.

795

::

Das ist natürlich schon ein

796

::

wichtiger Aspekt.

797

::

Viele Angriffe finden ja auch heute

798

::

schon KI gestützt statt

799

::

auf Verteidigungsmechanismen.

800

::

Na, da sind wir wieder beim Red Team

801

::

und beim Blue Team.

802

::

Die sind auch teilweise schon mit

803

::

Ey. Wobei man immer da vorsichtig

804

::

sein muss, wenn ein Unternehmen

805

::

drauf schreibt Da ist jetzt von

806

::

einem Produkt.

807

::

Ist da wirklich dann ei in dem

808

::

Produkt oder ist das einfach nur

809

::

eine etwas bessere Automatisierung,

810

::

die man da hinbekommen hat?

811

::

Das ist immer etwas schwierig.

812

::

Grundsätzlich denke ich, dass die

813

::

Verteidigungsmechanismen natürlich

814

::

immer besser werden.

815

::

Es wird hoffentlich.

816

::

Das ist wirklich meine Hoffnung

817

::

mehr Security Awareness in der

818

::

Bevölkerung allgemein geben, weil

819

::

momentan sehen wir da einfach auch

820

::

den größten.

821

::

Das größte Problem, das

822

::

viele mit diesen Themen.

823

::

Also jeder ist bei einem Smartphone

824

::

unterwegs, jeder hat einen Laptop

825

::

irgendwie zu Hause oder ein Tablet

826

::

oder irgendetwas, womit er seine

827

::

Online Konten pflegt.

828

::

Jedes Gefühl auf Social Media.

829

::

Aber trotzdem hat irgendwie so

830

::

ein Großteil meinem Empfinden

831

::

zumindest nach so diese Gefahren

832

::

noch nicht wirklich auf dem Schirm

833

::

und ich hoffe, dass es einfach in

834

::

diese Richtung geht, dass mehr

835

::

Menschen sich mit diesen Themen

836

::

beschäftigen.

837

::

Deswegen ja auch mein YouTube Kanal.

838

::

Deswegen ja auch dein Podcast,

839

::

einfach um auch über diese Themen

840

::

aufzuklären.

841

::

Ich denke das diese jetzt mit

842

::

KI jetzt immer das Thema dann doch

843

::

noch mit auf viele solche

844

::

Engineering Angriffe besser laufen

845

::

werden in Zukunft.

846

::

Das heißt zum Beispiel

847

::

Phishing E Mails die man bekommt,

848

::

die werden immer professionalisiert.

849

::

Ja, es gibt neue Angriffsvektor und

850

::

jetzt zum Beispiel mit schlimmen

851

::

Imitationskeys arbeiten.

852

::

Auch schon mittlerweile bekannt,

853

::

dass da Enkeltricks mit durchgeführt

854

::

werden, wo man dann im Internet

855

::

über das Opfer recherchiert, also

856

::

eine O sind Recherche betreibt,

857

::

dann versucht man daraus irgendwie

858

::

ein Script zum Beispiel mit Chat Cpt

859

::

zu generieren.

860

::

Das kann man dann mithilfe einer

861

::

Stimme Migrations KI vorlesen

862

::

lassen und das alles gegebenenfalls

863

::

sogar aus dem Ausland heraus, wenn

864

::

man gar nicht die Muttersprache

865

::

Deutsch hat oder irgendeine andere

866

::

Sprache, in der man jetzt diesen

867

::

Scan durchführen möchte.

868

::

Das wird einfach wesentlich leichter

869

::

werden und deshalb

870

::

auch wieder immer mehr Schulung.

871

::

Wir brauchen mehr Aufklärung in

872

::

diesem Bereich von technischer

873

::

Seite aus. Wo könnte es da hingehen?

874

::

Ja, ich denke mal, dass jetzt mit

875

::

dem Thema das packe ich aber

876

::

wirklich mit Samthandschuhen an,

877

::

weil ich da auch noch nicht so tief

878

::

drin bin.

879

::

Zum Thema Quantenkryptografie

880

::

allgemein Wie wird jetzt,

881

::

wenn es dann Quantencomputer gibt,

882

::

zukünftig Verschlüsselung aussehen?

883

::

Auch das gesamte Passwortmanagement?

884

::

Wir sehen es ja jetzt schon mit

885

::

Pascis, dass da angefangen

886

::

wird, den Leuten so ein bisschen

887

::

diese Denkarbeit auch abzunehmen,

888

::

dass sie sich nicht komplizierte

889

::

Passwörter merken müssen, sondern

890

::

irgendwie mitnehmen.

891

::

Entweder so nen paar Ski

892

::

Token oder sonstigem sich

893

::

authentifizieren oder allein schon

894

::

durch das behaviorale Verhalten,

895

::

also quasi sein.

896

::

Ihr habt die Art und Weise, wie man

897

::

ein System bedient.

898

::

Da gibt es ja auch schon mittlerweile

899

::

Ansätze, dass man sagt Hey,

900

::

wir nutzen jetzt KI

901

::

um eben zu sehen, der

902

::

Benutzer, der jetzt gerade vor einem

903

::

Rechner sitzt, ist es wirklich der

904

::

Benutzer oder ist es doch

905

::

irgendjemand anderes? Allein schon

906

::

zum Beispiel auf Basis des

907

::

Tippverhaltens oder wie viele Tabs

908

::

geöffnet werden? Nutzt er die Maus

909

::

oder die Tastatur so

910

::

die Richtung?

911

::

Genau das denke ich mal wird so

912

::

zukünftig auf uns erstmal zukommen.

913

::

Hast du da auch noch irgendwelche

914

::

Ideen, wo du sagst Hey, da

915

::

denke ich, da wird es jetzt

916

::

zukünftig wahrscheinlich

917

::

eher hingehen, oder?

918

::

Also ich glaube, was uns

919

::

ganz klar sein muss, ist nicht

920

::

in Anführungsstrichen das KI,

921

::

Quantencomputer oder was auch immer

922

::

unser unser Leben verändern wird,

923

::

sondern das ist das, was ich bei

924

::

unseren Kunden schon die ganze Zeit

925

::

sehe. Und wovor ich immer warne ist,

926

::

dass die Schwelle

927

::

einen ein Unternehmen anzugreifen

928

::

oder in Anführungsstrichen wir

929

::

reden jetzt eher davon wie werde ich

930

::

Hacker? Diese Schwelle ist extrem

931

::

gering geworden, als ich

932

::

mit meinem Thema angefangen habe.

933

::

Es gab kein YouTube in dieser Form,

934

::

es gab keine Portale wie

935

::

etwa Hacken die, So was gab es alles

936

::

nicht. Na, das musste man sich

937

::

irgendwie selber beibringen.

938

::

Wie gesagt, Chaos, Computer Club

939

::

oder was auch immer.

940

::

Da war eine Hemmschwelle ziemlich

941

::

hoch.

942

::

Genauso auch, wenn du ein

943

::

Unternehmen schaden wolltest und ich

944

::

sage jetzt mal ein Hack beauftragen

945

::

wolltest, da musstest du Geld

946

::

bezahlen, aber nicht wenig Geld

947

::

bezahlen.

948

::

Heutzutage ist das so Gib mal auf

949

::

YouTube ein How to make it DDoS

950

::

Attack im Darknet und du findest

951

::

Schritt für Schritt Anleitungen, wie

952

::

du ein DDoS Angriff für 50 $

953

::

aus dem Darknet beauftragt, um

954

::

eben dein Chef, der dir deine

955

::

Erholung nicht gegeben hat, zu

956

::

ärgern. Und das ist so ein

957

::

bisschen das Ich bin voll bei dir,

958

::

das trifft alles aufeinander zu.

959

::

Was ich aber auch sehe, ist die

960

::

Hemmschwelle für Cybercrime

961

::

oder in Anführungsstrichen der

962

::

die Möglichkeit, dass jemand so was

963

::

anwenden kann, dies deutlich

964

::

geringer geworden.

965

::

Und somit ist auch eine deutlich

966

::

höhere in Anführungsstrichen

967

::

Energie möglich.

968

::

An Ihr Unternehmen

969

::

für wen auch?

970

::

Immer, wenn mir deine Nase

971

::

nicht passt oder wenn du meine Güte

972

::

serhöhung nicht akzeptierst, dann

973

::

sprechen fortzugehen.

974

::

Und das ist so ein Thema.

975

::

Das darf man nicht vergessen.

976

::

Damit meine ich jetzt überhaupt

977

::

nicht, dass wir jetzt oh, oh

978

::

je, die Welt brennt und wir haben

979

::

alle nur noch Probleme.

980

::

Aber die Hemmschwelle ist eine

981

::

andere wie vorher.

982

::

Und das dürfen wir nicht vergessen

983

::

in Bezug auf Wie sieht die Zukunft

984

::

aus? Die Zukunft sieht immer gut

985

::

aus. Ja, wir haben zwar große

986

::

Ransomware Gruppen, große Cybercrime

987

::

Gruppen, wir haben aber auch den

988

::

Ingo, der um die Ecke sitzt.

989

::

Wie du schon gesagt hast, der nicht

990

::

in Hooligan hat oder im Chat unten

991

::

im Keller sitzt.

992

::

Und ja, bei aller Matrix irgendwas

993

::

programmiert, der sich an seinen

994

::

Küchentisch morgens setzt und sagt

995

::

Oh, mein Chef, der hat mich so

996

::

geärgert, den will ich jetzt eins

997

::

auswischen, Dann gehe ich auf

998

::

YouTube, mach den Top Browser

999

::

auf und such mir dann

1000

::

meinen Dienstleister, der dann

1001

::

dieses Angriff fährt.

1002

::

Das eben hat der Metzger um die Ecke

1003

::

oder der Bäcker um die Ecke,

1004

::

der ihm halt nix ahnt,

1005

::

sein seinen Onlineshop aufmacht

1006

::

und plötzlich sieht Ohje, da ist

1007

::

etwas passiert.

1008

::

Und das ist für mich parallel

1009

::

zu diesen künstlichen Intelligenz

1010

::

Themen und der Stärke die

1011

::

Angriffen der zunimmt, das

1012

::

nächsthöhere Problem.

1013

::

Ja, so bin ich ganz bei dir.

1014

::

Also wir wissen ja mittlerweile,

1015

::

dass diese Betrügerbanden

1016

::

sich teilweise wirklich wirklich

1017

::

wie Software Entwicklungsteams

1018

::

mittlerweile verhalten.

1019

::

Also dass wenn wir da mal schauen,

1020

::

solche Ransomware Gruppen die du

1021

::

schon angesprochen hast, die

1022

::

entwickeln Ransomware Service.

1023

::

Also wir kennen normalerweise solche

1024

::

Sachen wie wir haben solche

1025

::

Security as a service platform as a

1026

::

service, aber wirklich

1027

::

Ransomware ist Service, also das

1028

::

quasi das Moriarty Modell

1029

::

Consulting Criminal.

1030

::

Also man hat sozusagen

1031

::

Dienstleistungen, die man buchen

1032

::

kann im Darknet jetzt beispielsweise

1033

::

so etwas wie Auftragsmorde hat

1034

::

man ja auch schon gehört, dass es da

1035

::

mittlerweile tatsächliche

1036

::

Anbieter gibt im Darknet, so

1037

::

eben aber auch für Ransomware.

1038

::

Für solche Schmutzkampagnen

1039

::

gegen Personen des öffentlichen

1040

::

Lebens hat man auch schon

1041

::

mitbekommen, dass es da Portale

1042

::

gibt, die sich darauf spezialisieren

1043

::

mit Fakeaccounts und

1044

::

generell irgendwelchen Ja

1045

::

KI Tools.

1046

::

Das können wir da bei den Kitts

1047

::

anfangen.

1048

::

Am.

1049

::

An Schmutzkampagnen zu fahren, also

1050

::

Leute öffentlich zu diskreditieren

1051

::

mit Chatnachrichten, die vielleicht

1052

::

nie geschrieben wurden, aber

1053

::

trotzdem sehr ähnlich aussehen.

1054

::

Und da sollten wir auch immer das

1055

::

Augenmerk drauf halten, dass

1056

::

gerade jetzt mit diesen neuen

1057

::

Technologien, die wir jetzt

1058

::

dazubekommen, was wir die Fakes

1059

::

eben auch zzy Betty und generell

1060

::

diese ganzen Kitts, dass damit

1061

::

die das spielt jetzt dann wieder mit

1062

::

rein. Diese Hemmschwelle geringer

1063

::

ist. Die Einstiegshürde ist viel

1064

::

kleiner.

1065

::

Es kann jeder machen.

1066

::

Von überall aus ist es

1067

::

idiotensicher zu bedienen und

1068

::

ich denke, dass das eben das Ganze

1069

::

noch begünstigt.

1070

::

Zusätzlich zu dem, was du ja auch

1071

::

schon gesagt hast.

1072

::

Genau.

1073

::

Absolut.

1074

::

Und um das ganze Thema jetzt noch

1075

::

mal an ein positives Licht

1076

::

zu rücken, was mir auch super

1077

::

wichtig ist Es ist auch super

1078

::

wichtig, dass wir Leute brauchen.

1079

::

Also auch hier von meiner Seite

1080

::

aus ganz klar ein Appell wenn ihr

1081

::

Lust habt, da entsprechend was

1082

::

mitzugestalten, mitzuwirken

1083

::

und diese Affinität von IT

1084

::

von den Prozessen und Co habt, dann

1085

::

will ich euch nicht entmutigen.

1086

::

Macht das gerne, bildet euch da

1087

::

weiter, entwickelt entsprechend euch

1088

::

da weiter.

1089

::

Weil es werden dringend Leute wie

1090

::

wir gebraucht.

1091

::

Das brauchen wir einfach.

1092

::

Wir haben einen Markt, wo

1093

::

wir so viele Themen zu tun haben,

1094

::

dass wir ständig Personal brauchen

1095

::

in diesem Bereich Experten brauchen.

1096

::

Und natürlich ist für mich auch

1097

::

immer ein super wichtiges Thema ist,

1098

::

diese Leute auch mit aufzubauen,

1099

::

weil das brauchen wir auch am Ende

1100

::

des Tages.

1101

::

Und was ich auch noch mal von meiner

1102

::

Seite aus mitgeben möchte Scheitern

1103

::

ist vollkommen normal.

1104

::

Also gerade wenn man sich mit dieser

1105

::

Materie befasst.

1106

::

Du kannst auch gleich noch mal

1107

::

entsprechend erzählen, wie es bei

1108

::

dir gewesen ist.

1109

::

Ich bin dauernd gescheitert, da hat

1110

::

das Script nicht funktioniert.

1111

::

Ich bin zum Beispiel so ein

1112

::

absoluter Programmier

1113

::

Noob. Also ich kann HTML,

1114

::

ich kann CSS, ich kann auch Python.

1115

::

Aber ich bin so froh, dass es so

1116

::

Compiler gibt, die der schon

1117

::

anzeigen und nie das und Komma

1118

::

vergessen oder was auch immer.

1119

::

Ich bin früher ausgerastet

1120

::

wenn ich irgendwie ein Script

1121

::

programmiert habe oder Copy

1122

::

und Paste irgendwo gemacht habe und

1123

::

dann funktionierte das einfach

1124

::

nicht. Und dann stehst du da und

1125

::

denkst so Och nee, warum hat das

1126

::

denn jetzt schon wieder nicht

1127

::

funktioniert?

1128

::

Nee, da war ein Komma falsch oder

1129

::

dies das jenes. Also das

1130

::

kann ich auch mitgeben.

1131

::

Ihr werdet am Anfang scheitern, aber

1132

::

lasst euch da nicht entmutigen, weil

1133

::

am Ende des Tages sind das

1134

::

einfach Erfahrungen, die ihr mit

1135

::

sammeln könnt und wo ihr einfach nur

1136

::

stärker und größer werden könnt.

1137

::

Ja, also das kann ich ganz genauso

1138

::

bestätigen. Scheitern gehört

1139

::

täglich dazu.

1140

::

Auch wenn man jetzt schon weiter

1141

::

fortgeschritten ist, sich in ein

1142

::

neues Framework einarbeiten muss,

1143

::

auch da wird man immer wieder auf

1144

::

Fehlermeldungen stoßen.

1145

::

Selbst heute noch, wenn ich in dem

1146

::

Python Script schreibe, dann habe

1147

::

ich die API nicht richtig

1148

::

angesprochen.

1149

::

Aber die Programmierschnittstelle

1150

::

hat irgendwie nicht genau so

1151

::

funktioniert, wie ich es mir gedacht

1152

::

habe.

1153

::

Ich auch, wenn ich jetzt generell

1154

::

irgendwas ausprobiere.

1155

::

Es kann auch sein, dass da

1156

::

technische Fehler dahinter stecken,

1157

::

für die man ja jetzt erst mal so gar

1158

::

nichts kann oder wo man denkt,

1159

::

wie kommt jetzt dieser Fehler

1160

::

zustande. Wenn man sich aber auf

1161

::

solche Themen dann einfach

1162

::

einschießt und selber versucht,

1163

::

da tätig zu werden, da sind wir

1164

::

wieder bei diesem neugierig sein,

1165

::

Hinterfragen warum funktioniert

1166

::

etwas nicht?

1167

::

Dann erst kann man auch wirklich in

1168

::

diesem Bereich richtig einsteigen.

1169

::

Ich glaube, es wäre wirklich toxisch

1170

::

für jeden, der im Bereich Testing

1171

::

zum Beispiel rein möchte, wenn er

1172

::

anfängt. Und es funktioniert alles

1173

::

auf Anhieb. Dadurch lernt man

1174

::

nichts.

1175

::

Wenn man sich die Dokumentation

1176

::

von zum Beispiel Securmap anschaut,

1177

::

macht er einen Angriff und dann

1178

::

stellt man fest Oh, das hat ja alles

1179

::

super funktioniert.

1180

::

Da ist der Lerneffekt quasi null.

1181

::

Also dann hat man nichts Neues

1182

::

erfahren.

1183

::

Und deswegen denke ich, Scheitern

1184

::

ist nicht schlecht in diesem

1185

::

Bereich, sondern Scheitern ist

1186

::

erforderlich, damit man überhaupt

1187

::

später gut in diesem Bereich werden

1188

::

kann.

1189

::

Absolut.

1190

::

Das nehme ich auch als Schlusswort.

1191

::

Vielen Dank Florian, für die

1192

::

tollen Informationen und auch die

1193

::

Erfahrungen, die du selber mit

1194

::

diesem Thema gesammelt hast.

1195

::

Wie wird man zum Hacker?

1196

::

Ich hoffe ein Zuhörern das

1197

::

war für euch so eine kleine Stück

1198

::

zu Ende. Denke viele von

1199

::

wie könnt man es entsprechend

1200

::

machen? Wir packen all die Dinge die

1201

::

wir erwähnt haben mit in die

1202

::

Beschreibung, dass ihr euch das mal

1203

::

anschauen können, dass ihr euch das

1204

::

entsprechend auch mal

1205

::

zu Gemüte führen könnt.

1206

::

Das, was wir erwähnt haben.

1207

::

Und von daher vielen Dank Florian,

1208

::

für die Teilnahme.

1209

::

Ja, sehr gerne. Danke für die

1210

::

Einladung und

1211

::

wir sehen uns dann bei mir auf dem

1212

::

Kanal.

1213

::

Genau das ist auch das richtige

1214

::

Stichwort. Wir haben noch eine

1215

::

weitere Folge heute aufgenommen, die

1216

::

ihr euch gerne auf Florians Kanal

1217

::

anschauen könnt. Link auch wie

1218

::

gesagt in der Beschreibung und somit

1219

::

wünsche ich euch einen schönen Tag

1220

::

und das war's von der heutigen

1221

::

Folge. Cybersecurity ist Chefsache.

1222

::

Der Podcast. Bis dann.

1223

::

Data.

1224

::

Sie haben auch ein Thema, was wir

1225

::

aufgreifen sollen.

1226

::

Schreiben Sie uns auf Cybersecurity

1227

::

ist Chefsache.

1228

::

De Cyber

1229

::

Security ist Chefsache.

1230

::

Alle zwei Wochen eine neue Folge.

1231

::

Überall, wo es Podcasts

1232

::

gibt.

Listen for free

Show artwork for Cybersecurity ist Chefsache - Der Podcast!

About the Podcast

Cybersecurity ist Chefsache - Der Podcast!
Sicherheit beginnt mit dem Klick
Der wöchentliche Podcast "Cybersecurity ist Chefsache - Der Podcast!" ist eine Plattform, auf der verschiedene Experten aus der Welt der Digitalisierung & Cybersecurity zusammenkommen, um über aktuelle Themen, Trends und praktische Anwendungen zu sprechen.

Der Gastgeber Nico Werner lädt dazu Freunde, Kollegen oder gleichgesinnte aus allen Branche ein, um Ihre Erfahrungen und Meinungen zu teilen und um aktuelle Themen rund um Digitalisierung, Cybersecurity, OT-Sicherheit, Datenschutz und Informationssicherheit sowie praktische Anwendungen zu diskutieren.

Die Themen werden durch die Community mitbestimmt, so dass die Zuhörer aktuelle und relevante Informationen erhalten.

About your host

Profile picture for Nico Werner

Nico Werner

Moin! Ich bin Nico Werner, ein erfahrener Experte für Digitalisierung & Cybersecurity.
Seit meiner Kindheit begeistere ich mich für die Welt der Technologie und habe diese Leidenschaft durch meine Ausbildung zum Fachinformatiker vertieft. Besonders interessiert mich die Absicherung von OT-Systemen in industriellen Anlagen.

Seit 2012 habe ich in verschiedenen Firmen als Consultant, Projektleiter, Pre-Sales und im Management im Bereich Cybersecurity gearbeitet und wichtige Erfahrungen gesammelt.

Ich verfolge das Ziel, die Bedeutung der Cybersecurity den entscheidenden Stellen zu vermitteln und sicherzustellen, dass die Umsetzung und stetige Verbesserung dieser vorangetrieben wird. Dabei stehen für mich Menschen, Technologien, Prozesse und Organisationen im Mittelpunkt meiner Arbeit, um einen 360° Ansatz zu gewährleisten. Ich bin zusätzlich in diversen Gremien: UP KRITIS, VDI und IHK aktiv an der Verbesserung unserer Cybersicherheit beteiligt. Getreu meinem Motto "Cybersecurity ist Chefsache" bin ich davon überzeugt, dass die Absicherung von OT-Systemen von entscheidender Bedeutung ist. Ich unterstütze Unternehmen bei den Herausforderungen der Digitalisierung und helfe ihnen, ihre Organisationen, Prozesse und Technologien auf eine sichere Zukunft auszurichten.