Im ersten Teil beschäftigte sich Degenhardt mit der Frage, ob Menschen überhaupt zu sicherem IT-Verhalten fähig sind. Darauf gibt es laut Degenhardt zwei Antworten. “Zum einen: Ja.” Es gebe sichere Geräte und Anlagen wie Röntgengeräte und Atomkraftwerke. Diese seien sicher – weil die Mitarbeiter geschult werden und ein “ganzes Ökosystem von rechtlichen, finanziellen und ethischen Anreizen” existiere, um diese Geräte und Anlagen sicher zu halten.
 
[itframe url=573]
 
Um das Video zu sehen, klicken Sie bitte auf das Steuerelement. Der Film startet nach einer kurzen Werbeeinblendung.
Ist das bei vernetzen Computern zu Hause oder in Unternehmen genauso? “Nach dem heutigen Stand muss man das mit ‘nein’ beantworten”, so Degenhardt. Das liege unter anderem an der mangelnden Schulung der Anwender. “Weil wir es nicht besser wissen, müssen wir auf unsere Bauchgefühle hören.” Diese Gefühle habe der Mensch jedoch gelernt, als er vor Tausenden Jahren durch die Savanne zog.
Was kann man dieser Situation tun? Auch um vernetzte PCs müsse sich ein Ökosystem von rechtlichen, finanziellen und ethischen Anreizen entwickeln, so Degenhardt. Zum anderen gehe es um die Bauchgefühle der Anwender. Dass ein Auto ein gefährliches Gerät ist, könne jeder merken. “Jeder hat schon einmal einen Unfall mit Blechschaden oder ein Foto eines im Straßenverkehr Verletzten gesehen.”
“Ein Auto ist groß, schnell, brummt und stinkt – ein Computer, der von einem Virus befallen ist, nicht.” Dabei könne ein verseuchte Rechner einen viel größeren Schaden anrichten als ein Auto. “Niemand kann bei einem PC ohne die Hilfe bestimmter Gerätschaften erkennen, ob er es hier mit einem sicheren oder unsicheren Gerät zu tun hat.” Und wenn ein Nutzer keine Gefahr erkenne, sei er auch nicht motiviert, sich vorsichtig zu verhalten.
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…
Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.
Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…
Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.