CASA – Cybersicherheit auf der Überholspur

Shownotes

Die visionäre Idee eines Geschäftsmanns bildete um die Jahrtausendwende die Initialzündung für den IT-Sicherheits-Hotspot Bochum. Gute 20 Jahre später arbeiten hier weltweit begehrte Spezialist*innen auf dem Gebiet der Cybersecurity. Der Exzellenzcluster CASA – Securing the Digital Society ist gerade in seine zweite Förderphase eingetreten und krönt den kometenhaften Aufstieg des Forschungsbereichs.

Prof. Dr. Eike Kiltz und Prof. Dr. Christof Paar erklären bei Moderator Sven-Daniel Gettys im Podcast „Think. Try. Transform" des Ruhr Innovation Lab, was die IT-Sicherheit in Bochum so erfolgreich macht und was in den kommenden sieben Jahren im Cluster geplant ist. Eines ist sicher: Langweilig wird es nicht. Künstliche Intelligenz, Quantencomputing und immer neue Angriffe bringen Herausforderungen für die Forschung.

In der Folge erfahrt ihr:

  • warum der Faktor Mensch in der IT-Sicherheit so eine wichtige Rolle spielt,
  • was Quantencomputer können werden,
  • in welchen Geräten und Anwendungen Bochumer Verschlüsselungstechnik steckt
  • und wie es gelungen ist, so viele internationale Spitzenforscherinnen und Forscher an die RUB zu holen.

Viel Spaß mit der neuen Podcastfolge des Ruhr Innovation Lab!

Ask me anything!

Fragen für die Ask-me-anything-Folge mit den beiden Rektoren Prof. Dr. Martin Paul und Prof. Dr. Manfred Bayer, die im Juni erscheint, könnt Ihr an hochschulkommunikation@rub.de senden.

Transkript anzeigen

00:00:01: Think, Try, Transform.

00:00:03: Der Podcast des Ruhr Innovation Lab.

00:00:06: Mein Name ist Svenani Gettis und diese Folge geht euch alle an!

00:00:10: Es geht nämlich um Cybersecurity – Sicherheit für die digitale Gesellschaft.

00:00:17: Cybersecurity, das geht uns alle an.

00:00:19: Die täglichen nervigen Spam- und Fishingmails der Onlinebetrug auf Fake Websites, das kennen wir alle persönlich aus dem Alltag.

00:00:26: Doch richtig gefährlich wird es, wenn nicht nur private PCs und Smartphones gehackt werden.

00:00:31: Sondern gleich ganze Infrastrukturen zum Beispiel von Staaten.

00:00:35: Wir haben das ja mitbekommen.

00:00:36: Zum Beispiel die E-Mail-Konten und Server der Bundesregierung, die gehackт wurden.

00:00:40: Trollfarmen, die versuchen Wahlen zu beeinflussen.

00:00:43: Und Cyberkriminelle, die Krankenhäuser oder sogar Universitäten stilllegen und erpressen.

00:00:51: Als wäre das nicht schon genug Herausforderungen, haben wir aktuell mit der rasanten Entwicklung von künstlicher Intelligenz in allen unseren Lebensfeldern noch stetig neue Herausforderungen die sich mit einem sehr hohen Tempo ständig verändern.

00:01:03: Und genau dieses Tempo widerspricht doch eigentlich der Art und Weise wie Wissenschaft und Forschung normalerweise auf gesellschaftliche Herausforderungen reagiert Nämlich mit Bedachtsamkeit, langen Entwicklungs- und Reflexionszüblen.

00:01:16: Und noch längeren Peer Review Verfahren bevor die Ergebnisse an die Öffentlichkeit gelangen.

00:01:22: Wir haben jetzt zwei Gäste eingeladen Die aber genau mit diesem Tempo mit dieser Entwicklung standhalten können Und sie sind beide Teil des Exzellenzklasters Casa das wir gleich vorstellen werden Nämliche Professor Eike Kils und Professor Christoph Paar.

00:01:37: Ganz herzlich Willkommen.

00:01:38: Hallo

00:01:39: Danke für die Einladung.

00:01:41: Wenn Sie sich vielleicht mal gegenseitig vorstellen können, Sie haben ja sicherlich schon wirklich viel Zeit miteinander verbracht.

00:01:47: Ich weiß nicht ob eher auf Konferenzenbesprechungen oder tatsächlich am PC im Labor?

00:01:53: Was sind vielleicht Ihre Skills, Ihre Stärken und Schwächen?

00:01:57: Ja, soll ich mal anfangen Eike?

00:01:59: Genau!

00:02:00: Also ich glaube es gibt zwei Sachen die den Eike auszeichnen einmal der eine der besten Kryptografen weltweit und dann der coolste Professor hier in der Ruhr-Universität ist Fast das glaube ich ganz gut zusammen und wie wir alle hier extrem guter Teamplayer.

00:02:16: Ja, den Christoph, den kenne ich schon seit vielen, vielen Jahren.

00:02:19: Seit zwei tausendzwei.

00:02:20: da war ich noch ein junger unbedachter Doktorand und dann ist der Christoph reingekommen aus Amerika.

00:02:26: neue Professoren haben wir alle ganz gespannt und dann hat mich damals schon beeindruckt seine Energie die er hatte und natürlich Forschungsmäßig war das natürlich ein neues tolles Themenverhältnis.

00:02:38: Ich glaube, ich den Christoph ausmacht neben dem das dann wirklich ein Topf Forscher ist.

00:02:44: Dass er auch sehr gut mit Leuten ist.

00:02:49: In Spanien sagt immer Delobore Vendere Lomoto also der kann dir deinen Motorrad verkaufen und Christoph kommt rein in den Raum und dann hat er schon die Aufmerksamkeit von allen und kann einem tolle Geschichten erzählen und insgesamt glaube ich einen relativ tollen Kollege

00:03:08: Und guter Gebrauchtwagenhändler.

00:03:10: Ich

00:03:11: sehe, da gibt es sich schon ein Anschlussfolge wo man dann diese Themen sprechen kann.

00:03:17: Stichwort Amerika und Spanien.

00:03:19: wir sind jetzt hier in Bochum an der Ruhr Uni und nicht umsonst ist hier sozusagen einen Hotspot für Cyber Security.

00:03:27: Wir hatten das Stichwort Kryptografen-Kryptographie schon.

00:03:30: Was versteht man unter Kriptografie?

00:03:31: Und was unter Cyber Security?

00:03:34: also Kryptographier?

00:03:37: Ich bin so tendenziell angewandter Kryptograf und ich, dass immer meine Anfängervorlesung vorstellt.

00:03:42: Das ist sozusagen der Motor der Zeibersicherheit.

00:03:46: Ein ganz großes Komplexes System.

00:03:49: Aber Kryptographie legt eigentlich die Grundlagen, die man braucht für fast jede Sicherheitslösung an Antifishings, Spam-Erkennungen... Schutz gegen staatliche Angreifern.

00:04:03: Da brauchen wir unten die kryptographischen Algorithmen und sie sind eng mit der Mathematik verwurzelt, das ist was Eike-Tendenziell

00:04:10: macht.".

00:04:10: Genau also dann kann es sich immer so vorstellen dass wenn wir eine Datennachrichten versüßten wollen dann würden wir vielleicht erst mal die Nachricht Hallo oder was auch immer in Zahlen umwandeln.

00:04:23: A ist ein Eins B ist ein Zwei usw.

00:04:25: funktioniert das.

00:04:26: Und dann haben wir Zahlen, mit Zahlen kann man Mathematik betreiben.

00:04:29: Da können wir exponentieren und Sinus von rechnen.

00:04:31: Dann können wir insbesondere auch benutzen um zu verschlüsseln.

00:04:35: Diese Algorithmen, wenn wir auf Zahlen arbeiten die aus dem Klartext den Schiffritext machen, also Schiffritext heißt dass keiner mehr lesen kann was der Klartext ist.

00:04:45: das sind Verschlüssungsalgorithmen.

00:04:47: Das kann man halt mathematisch studieren und das ist jetzt natürlich nicht nur quadrieren sondern das sind wirklich komplexe Algorithme wo dann dann erschöpfen aus den Vollen der Mathematik von den letzten Jahrhunderten, also sind tolle Techniken entwickelt worden und die wir dann versuchen hier einzusetzen um Verschlußungsverfahren sicher zu machen.

00:05:07: Okay

00:05:08: da kommen wir sicherlich mit Detail später noch drauf wo das genau eingesetzt werden.

00:05:11: was da die Herausforderungen im Zeitalter von Quanten, Computing usw.

00:05:15: der unglaublichen Berechnungsgröße, die heute so möglich ist.

00:05:20: Vielleicht gehen wir den Schritt weiter?

00:05:22: Du sagst das ja sozusagen die Vorstufe oder die Grundlage von Cyber Security – was ist jetzt sozusagen der größere Rahmen Cyber Security?

00:05:33: Also es geht….

00:05:35: Wir haben hier so ein Schichtmodell da sagen wir vielleicht gleich noch etwas zu innerhalb von Casa und Wir betrachten eigentlich Zeibersicherheit inzwischen als bestehend aus sechs Schichten.

00:05:45: Und das wirklich die unterste ist, die Krutografie, die sehr mathematiknah ist und aber genau wie Eike eben auch gesagt hat, dass es ja jetzt nicht nur so die Grundlage, das musste verstehen oder so entwickeln.

00:05:56: Die liefert doch wirklich die handfesten Bausteine.

00:05:59: zum Beispiel WhatsApp wenn wir da End-zu-Ende-Verschlüsselung heißt das.

00:06:03: Machen, da sind wirklich die kryptografischen Algorithmen aktiv – die Ike und Gregor Leander und die anderen Kollegen hier entwickeln.

00:06:09: Das ist aber nur Schicht eins mehr!

00:06:11: Darüber kommt dann die Hardware-Schicht, dann haben wir die Softwareschicht... Dann haben wir den Netzwerkschicht genau also wie diese Systeme Smartphones sich zum Beispiel untereinander verständigen oder wie mein iPhone mit dem Apple Server redet.

00:06:28: Dann haben wir human aspects, also wie Menschen interagieren.

00:06:31: Das ist ein riesiges Thema und auch inzwischen dann noch mal die gesellschaftliche Schicht.

00:06:37: Also welche Auswirkungen oder welche Interaktion hat Cyber-Sicherheit mit gesellschaftlichen Aspekten?

00:06:43: Wie gesagt, Kryptografie ist extrem wichtig, ist aber eine von sechs Schichten.

00:06:47: Okay, also es lohnt sich eigentlich wenn wir viel Zeit in der Folge hätte jede dieser Schicht mal ganz intensiv auseinanderzunehmen.

00:06:54: Mich interessiert natürlich besonders die menschliche Seite nämlich das.

00:06:58: wahrscheinlich ist damit auch gemeint dass Passport eins vor drei vier am Computer Bildschirm hängen und damit das ganze Infrastruktur quasi zu gefährden die eigentlich an sich ganz gut gebaut ist.

00:07:09: aber da kommen wir dann später dazu.

00:07:13: Wenn wir jetzt Cybersecurity und Kryptografie denken, ist das ja sicherlich ein weltweites Thema.

00:07:18: Wir haben das Stichwort schon gehört, wenn WhatsApp verschlüsselt mit Algorithmen oder auch mit kryptographischen Methoden die quasi hier entwickelt worden?

00:07:26: Wie kam es dazu dass das ausgerechnet Beruch um quasi das Silicon Valley der Cyber Security und der Kryptographie geworden ist?

00:07:35: Ich glaube da müssen wir lange zurückgehen.

00:07:37: Das war glaube ich das Anfang der zweitausender wo Ein Businessman, der Horst Gertz damals so die Vision hatte.

00:07:46: Dass es irgendwo mal Forschung über Cyber-Sicherheit gemacht werden sollte in Deutschland und insbesondere hat ihn natürlich als ... Dadurch dass er eine Firma hatte, hat ihn auch interessiert das Abschlüsse generiert werden also Leute ausgebildet werden in Cyber-sicherheiten IT Sicherheit.

00:08:02: Und das gab's damals noch nicht Anfang der zweitausender.

00:08:05: Und dann ist er hier nach Bochum gekommen und hat mit dem Rektorat verhandelt.

00:08:09: Er hat zwei Stiftungsprofessuren, Bochums zur Verfügung gestellt ... ... und der eine Stiftlungsprofessor sitzt gerade noch neben mir.

00:08:17: Christoph Paar war das damals?

00:08:19: Der Hans-Dobartin!

00:08:20: Und der zweite Stiftungssprofessur war der Hans-dobartinn.

00:08:22: Der ist tragischerweise mittlerweile verstorben.

00:08:24: Das waren diese beiden Gründungsdirektoren von dem Horst Kreuz Institut.

00:08:29: Das war im Jahr twohntausendzwei.

00:08:31: Sie haben wirklich klein angefangen.

00:08:35: Dann sind wir gewachsen in den nächsten Jahren und wahrscheinlich würde ich sogar sagen, insgesamt sind wir exponentiell gewachsen.

00:08:42: Das heißt am Anfang ist es noch relativ schleichend losgegangen.

00:08:46: dann kamen ein paar neue Professorinnen dazu.

00:08:51: Und ich glaube demnächst einen Entwichnungsschritt.

00:08:54: hatten wir dann so im Jahre zehnt, zweitausend elf, dann bin ich damals dazugekommen aus Holland mit dem Sofia Kovyskaya-Preis.

00:09:05: Der Thorsten Holz ist dazugekommen, als damals noch als Juniorprofessor.

00:09:09: Wir haben unsere Expertise erweitert und konnten mehr Themen machen.

00:09:13: Das war dann der Zeitpunkt, wo wir unser erstes Verbundprojekt erfolgreich eingeworben haben.

00:09:19: Das waren das gratuierten Kollege Sekyume ... Uwe

00:09:22: Krüpt.

00:09:24: Uwe Kript war das Uwe.

00:09:28: Und dann ging es weiter!

00:09:30: Und dann haben wir neue Projekte gemacht.

00:09:32: Dann haben wir unsere, weiß ich noch, unsere Experimentierwiese das SAC Human-Projekt wo da uns tatsächlich auch unser Expertise erweitert haben indem wir dann auch Geissen wissenschaftliche Projekte gesponsort haben.

00:09:46: Wir haben das immer unsere Spielwiese genannt, wo dann so ein Techie, so ein Nerd aus der Informatik hat sich zusammengetan mit jemandem aus Geissenwissenschaften, Medienwissenschaftens, Psychologen und so weiter.

00:09:58: Dann haben wir versucht Tannenprojekte zu machen und haben schon geschaut was funktioniert?

00:10:02: Was funktioniert nicht muss ich ehrlicherweise auch sagen manche Projekten waren nicht erfolgreich.

00:10:07: aber so ein paar Projekter waren auch echt erfolgreich und haben uns dann weitergebracht.

00:10:13: thematisch absehbar, wie relevant das, wenn man es jetzt aus der heutigen Sicht sieht mal werden wird.

00:10:19: Jetzt auch nicht nur in Bezug auf das Exzellenzklasse sondern auch die gesellschaftliche Bedeutung.

00:10:23: oder war das eher wurde man da noch so ein bisschen exotisch gesehen?

00:10:28: Als...

00:10:28: Also ... Zwei tausend Eins oder zwei tausends Zwei war das nicht klar.

00:10:35: Man muss sagen, da war ja voll dieses Internetblase oder die war da gerade geplatzt, aber Internet waren alle am Runde.

00:10:44: Und ich glaube diese Einsicht, die der Horst Götz hat wohlgemerkt als Geschäftsmannelskaufmann das Teil von den Internetsicherheit, das ist ein zentrales Thema, das war damals noch nicht klar.

00:10:57: und wie Eike grade gesagt hat wir hatten halt auch damals schon sehr progressives Rektorat gehabt.

00:11:04: Klar, wir machen das.

00:11:05: Das war damals ein bisschen crazy.

00:11:07: also auch gerade die Studiengänger, die hatten damals einen Diplomstudiengang IT-Sicherheiten.

00:11:11: Das waren sicher auch alle Reihe der alten Professoren nicht von begeistert.

00:11:18: Wieso braucht man denn so was?

00:11:20: Das Rektor hat gesagt, coole Idee versuchen wir mal.

00:11:23: War eine ganz tolle Sache und ich glaube auch... Und wie Eike auch gesagt hat, wir konnten immer junge Nachwuchsprofessoren dann einstellen Und damals gab es eben ganz wenig Stellen, das heißt wir haben wirklich die Stars, die es um Deutschsprachigen und internationalen Raum gab.

00:11:42: Die konnten wir abgreifen weil wir schon sehr früh in einem kleinen Ökosystem hier gebildet hatten.

00:11:48: Ich glaube war ein bisschen auch Mus zu Risiko.

00:11:50: Also ich glaube da muss vor zwanzig Jahren hätte keiner gedacht dass Cyber Security so explodiert thematisch.

00:11:56: Diese gesellschaftlichen Aspekt hat glaube ich nie einer dran gedacht damals.

00:12:00: Wir wahrscheinlich auch nicht um ehrlich zu sein.

00:12:03: Ja, ich kann mir an die ersten Doktoranden-Doktorandinnen erinnern.

00:12:07: Auch damals beginnt der Research School, die tatsächlich aus eurer Fakultät kam und die hatten immer unglaublich Spannendes zu berichten.

00:12:13: das war für anderen irgendwie Neuland was es alles für Sicherheitslücken gibt und so dass war natürlich sehr aktuell, was die gesehen haben.

00:12:22: Ich erinnere mich dann auch noch an die Diskussion um den digitalen Ausweis und so weiter wo quasi so Erfolge der Ruhr Uni plötzlich in der Presse umgehen gesagt wurde guck mal hier die haben das irgendwie geknackt oder die konnten darauf hinweisen dass da Lippen sind.

00:12:38: Inwiefern ist Forschung da auch tatsächlich?

00:12:40: Berater-Beraterin von Institution?

00:12:43: Ihr seid ja tatsächlich viel näher dran als vielleicht Rundlagenforscherin, die mit einem langen Vorlauf Dinge entwickeln.

00:12:52: Also kommt jemand regelmäßig zu euch und greift eurer neuesten Ergebnisse ab?

00:12:56: Ja das sowieso denke ich nicht mehr.

00:12:58: also ich glaube wie kommt hier noch auf welchen der sechs Layermann, eben wenn man publiziert?

00:13:06: aber manche von unserer Forschungsergebnissen werden sehr bewusst von der Industrie wahrgenommen.

00:13:11: also gerade so was Torstenholz zum Beispiel macht.

00:13:14: es hat direkt Einfluss.

00:13:16: Software-Sicherheit bei Intel zum Beispiel, der arbeitet mit Intel zusammen.

00:13:20: Es gibt ja konkrete Projekte mit großen Firmen also hier sowohl in Begebung als auch aus den großen Tech-Kompanien wo dann Zusammenarbeit wird und wo dann konkrete Forschungsfragen gelöst werden die dann auch in die Entwicklung von Produkten reingehen.

00:13:36: Also von der ersten Gründung durch die Horst Gertz Stiftungen um die zweitausend Jahre bis zum Excellence Cluster ist er wirklich Verhältnismäßig wenig Zeit vergangen.

00:13:45: Also dafür, dass das noch so jung war sofort zum Riesen einen Cluster aufzubauen.

00:13:50: Das zeigt ja wie viel Dynamik da drin ist.

00:13:53: Vielleicht könnt ihr einmal ganz kurz schildern was zu sagen der Fokus dieses ersten Förderperiode war?

00:14:02: Dass wir dann schauen.

00:14:03: okay was kommt jetzt in der zweiten?

00:14:05: aber wie hat es begonnen?

00:14:06: Was war die Idee der ersten Fördervase und Casa

00:14:10: Den Antrag für die erste Förderphase?

00:14:12: haben wir so, ... ... haben wir den begonnen zu skizzieren und uns überlegen wollen wir das überhaupt?

00:14:21: Das ist ja viel Arbeit insgesamt.

00:14:22: Wir haben gesagt irgendwann haben wir gesagt komm wir machen das jetzt!

00:14:25: Wir schreiben das Ding und mal schauen was passiert.

00:14:28: Und das war so die Zeit von diesen Snowdenerhöhungen.

00:14:31: ich weiß nicht ob sich da einiger... Eine andere Hörerhörerin hat noch dran erinnert, das war Edward Smobin.

00:14:36: Der hat damals von der NSA die Enthüllung gemacht und hat uns dann wirklich viele Insights gegeben über was für schlimme Sachen passiert sind.

00:14:44: Und dass hat uns damals Überlegungen gebracht ... Das können wir vielleicht zusammenfassen als Large-Scale Adversary, also großgarligere Angreifer.

00:14:54: Das sind so Angreifer, die systematisch Ziele angreifen, die sehr viele Ressourcen haben aber auch sehr gut ausgebildet sind.

00:15:04: Und so als Beispiel haben wir immer gesagt das ist die NSA zum Beispiel ein riesengroßer Arbeitgeber in den Vereinigten Staaten heißt meist der Anzahl von Mathematiker und Mathematikern die eingestellt haben.

00:15:15: also wirklich tolle Expertise.

00:15:17: und jetzt wissen wir durch den Student Relations dass sie auch tatsächlich sehr viele Cyberangreifer nicht nur auf die eigene Bevölkerung, auf alle gemacht haben.

00:15:26: Und da war damals die Überlegung das ist ein riesengroßes Problem für demokratische Prozesse, für kritische Infrastrukturen vor Unternehmen aber auch für jeden Bürger-Bürgerin, die Privatsphäre ist natürlich dann ein riesiges großes Thema.

00:15:41: und vielleicht so als Beispiel war der ... Das war die Zeit von dem Heck vom Bundestag.

00:15:45: Das Telefon von Angela Merkel war damals.

00:15:49: Die Bahn-Kraftwerke sind gehackt worden, das war so der Vibe damals.

00:15:54: Und dann haben wir gedacht, dann schreiben wir diesen Antrag unserer Projekt Casa wo wir vorgehen oder wo wir absichern wollen gegen diese großgralligen Angreifer.

00:16:03: und unsere Idee war damals und es war relativ neu dass wir damals vier Hubs, vier verschiedene Hubs gehabt haben wo wir dann wirklich von den Grundlagen kryptographischen Grundlagen über das Hardware Level, über das System Level aber dann auch die Benutzer mit einbezogen haben in unsere Forschung.

00:16:24: Und dieser ganz zeitliche Ansatz war relativ neu damals, dass wir interdisziplinär Projekte arbeiten und uns anschauen was heißt das für Cyber-Sicherheit?

00:16:35: Das konnten wir in Bochum machen weil wir gerade schon die kritische Masse dafür hatten.

00:16:39: also waren jetzt so fünfzehn Leute, zwanzig dass du die kritische Masse oder so, das dann um uns auch machen konnten.

00:16:46: Und ich glaube eine wichtige Person war damals die Professor Angela Sasse.

00:16:52: Die haben da damals aus London eingekauft euch dazu.

00:16:58: Die ist dann nach Bochen gekommen und wir haben überredet nach Bochum zu kommen.

00:17:03: Die Persönlichkeit in usable Aspects von der Cyber-Sicherheit.

00:17:08: Weltweit,

00:17:08: ne?

00:17:09: Also Psychologin,

00:17:10: ja.

00:17:11: PsychologInnen, Informatikerinnen ganz tolle Forschungsarbeiten und die haben wir dann überredet nach Bochum zu kommen und die hat dann quasi diesen Ansatz für human aspects hat sie dann hiermit eingebracht.

00:17:25: Vielleicht gehen wir da mal ganz kurz darauf ein, weil wir hatten es vorhin ja schon erwähnt.

00:17:28: Wir hatten gesehen sechs Schichten davon ist sozusagen mindestens eine Schicht sind wir selber nämlich der Mensch.

00:17:34: was ist das Besondere des Human Centred Ansatzes?

00:17:38: Also was ist der Unterschied zum Beispiel zu den üblichen Entwicklungen von möglichst sicheren kryptografischen Verfahren die nicht knackbar sind oder

00:17:46: so?

00:17:46: Es gibt ja ganz breit gesprochen ist ja so einer der Sachen die Zeit bei Sicherheit auszeichnet ist.

00:17:56: Man hat hier eine ganz lange Kette von Systemelementen, es gibt wie gesagt kryptografischen Algorithmen müssen sicher sein aber am Ende muss ja auch das Passwort sicher sein oder man darf nicht auf den PDF-Anhagen der Fishing Email klicken und das Besondere an der Zeile bei sich hätte dann eine von diesen Kettengliedern nicht richtig läuft gebrochen wird durch das ganze System zu sehen.

00:18:20: Wir sind ja zehn Aspekte, die wir absichern müssen.

00:18:22: Wenn Aspekt Nummer neun unsicher ist, fliegen es das ganze Ding um die Ohren und das ist in den meisten anderen Technikdisziplinen nicht so muss man sagen.

00:18:30: Ja und wir hatten jetzt schon zwei Beispiele eine Passwort oder nicht auf PDF-Anhang klicken da ist der Mensch halt drin.

00:18:38: also Jumen, Inselob und der.

00:18:40: und inzwischen muss man sagt viele Angreife, Angriffe erfolgreicher Angriffen davon sind wir ja geben fast täglich.

00:18:48: Irgendwie in der Presse richtet sich eben gegen den Menschen.

00:18:53: und das war eine Einsicht, ja genau die Kollegin Angela Sass hatte das im weltweit eingeführt Mitte der neunziger Jahre und ganz lange hat diese Community isoliert von den Technikwissenschaften operiert.

00:19:08: und wir in Bochum sind sicher einer der Plätze weltweit wo wir die sehr erfolgreich zusammengeführt haben dass eben so Leute wie der Eike Kills jetzt auch mit den angewandten Psychologen, mit den Soziologen zusammen Projekte machen.

00:19:23: Und wie gesagt man muss eben jedes Kettenglied absichern und wenn ein Kettenglied kaputt geht fliegt die gesamte Zeibersicherheit um die Ohren und das ist glaube ich diese entscheidende Sache.

00:19:33: Sowohl in Casar I als Casar II machen wir das sehr erfolgreich, glaube ich.

00:19:37: Ja,

00:19:38: muss vielleicht auch dazu sagen so dieser interdisziplinäre Forschung.

00:19:41: Das hört sich immer sehr gut an und sehr einfach.

00:19:45: Man tut dann Ingenieur zusammen mit Psychologen in Raum und dann lasst ihr mal arbeiten.

00:19:49: Aber so einfach ist es ja nicht, ne?

00:19:50: Es gibt verschiedene Sprachen und es gibt verschiedene Arten zu arbeiten.

00:19:54: Und also interdisziplinäre Forschung ist alles andere als Trivial.

00:20:00: Und jetzt haben wir hier den ... wenn man in der tollen Position das wir schon sehr viel Erfahrung haben mit interdiszieller Forschung von unseren Spielprojekten die wir damals gemacht haben, Sec Human und den anderen Projekten.

00:20:13: Und das hat uns dann sehr geholfen, also wir haben sehr viele Instrumente an der Hand bekommen um wirklich interdisziplinäre Forschung zu machen.

00:20:22: Wir sind jetzt am Übergang von der ersten zur zweiten Förderphase.

00:20:26: was sind die Erfolge über die ihr uns berichten könnt?

00:20:31: Also ein großer Erfolg ist sicherlich dass Bochum jetzt beteiligt war an den neuen Standards für krypografische Verfahren.

00:20:39: Für Verschlüsselung und für digitale Signaturverfahren, da gab es im Jahr zwei

00:20:43: Tausendsechzehn-Zwz.,

00:20:45: gab's so ein Call von der NIST, an dem Kaser sich beteilicht hat, für neue Verfahren die dann auch sicher sind gegen Quantencomputer.

00:20:53: vielleicht zur Einschätzung oder um das zu verstehen.

00:20:57: QuantenComputer Die wissen wir noch nicht, ob wir die bauen können.

00:21:01: Aber die Physik spricht jetzt erst mal nicht dagegen.

00:21:03: Quantencomputer, wenn sie mal gebaut werden können, skalierbare Quantenkomputer können alle bisher verwendete Kryptografie brechen.

00:21:11: Zum Beispiel das RSA-Verfahren da war auch elliptische Kurve.

00:21:14: Kryptographie können die relativ schnell brechen.

00:21:17: Und dann hat sich Bochum daran beteiligt, Wissenschaftler aus Bochom haben sich daran beteiligt an diesen Standard und tatsächlich ist dann auch im Jahr zwanzigundzwanzig ist ein Standard ausgewählt worden.

00:21:30: Von den vier Standards die dann ausgewählt wurden sind drei von Bochumm tatsächlich von dem.

00:21:39: Peter Schwabe vom Max Blank-Institut und auch von mir sind die mitentwickelt worden.

00:21:44: Die zeichnen sich halt dafür aus, dass sie sicher sind gegen Quantencomputer weil sie hat auf einer relativ neuen Mathematik auf sogenannten mathematischen Gittern beruhen und nicht mehr auf der Schwierigkeit von Faktorisieren von großen Zahlen.

00:22:02: Also für den Line übersetzt, wenn ich das richtig verstehe.

00:22:05: Sind Quantencomputer dadurch so mächtig?

00:22:07: Weil sie einfach unglaublich große Datenmengen berechnen können und deswegen auch ... Den einen oder anderen Algorithmus irgendwie knacken oder wie muss man sich das vorstellen?

00:22:18: Es ist noch ein bisschen komplizierter bei Quanten-Computern.

00:22:20: da könnte ich jetzt mal eine eigene Folge aufnehmen.

00:22:26: Ein normaler Computer, so eine Turingmaschine ist das ein Taschenrechner oder auch ein PC.

00:22:32: Oder auch mein Telefon bewegt sich mit Bits und einen Quantencomputer bewegt es sich oder rechnet nicht mehr mit BITS sondern mit sogenannten Quantenbits.

00:22:41: Und das ist ne ganz neue Art zu berechnen!

00:22:43: Jetzt ist das so dass diese Quantenkomputern ganz spezielle Probleme wenige spezielle Probleme sehr viel besser exponentiell besser lösen können als klassische Computer.

00:22:55: Und zu diesen Problemen, die sie sehr viel schneller lösen können gehört nun leider auch das Berechen von der Kryptografie wie es bis heute eingesetzt wurde.

00:23:05: Noch ein paar andere Sachen zum Beispiel in der Proteinfaltung und so weiter da sind sie auch sehr nützlich.

00:23:11: aber in der Kryftographie, in der IT-Sicherheit ist es noch mal so dass jetzt die Verfahren gebrochen werden können.

00:23:17: genau was wir jetzt gemacht haben ist dass wir neue Verfahren entwickelt haben gegen für die das Brechen auch für Konkcomputer schwierig ist.

00:23:28: Und da haben wir benutzt eine neue Mathematik, die bis jetzt noch nicht eingesetzt wurde, basierend auf mathematischen Gittern wo sich dann auch Quantencomputern die Zähne daran ausbeißen wenn sie versuchen zu brechen.

00:23:39: und diese Verfahren sind mittlerweile werden ja auch eingesetzt.

00:23:45: In der Stande rausgekommen wird es sehr viel benutzt und ich bin mir sicher dass Podcastfolge jetzt auch, wenn sie die jetzt gerade hören dann ist sicherlich auch Kryptografie.

00:23:58: Made in Bochum wird dabei eingesetzt um die Kommunikation sicher zu machen und natürlich auch wenn man seinen Browser benutzt und alles was im Moment über digitale Reitungen geht wird sicherlich verschlüsselt mit unseren neuen Verfahren WhatsApp Signal und alles.

00:24:15: Also es gibt ja schon.

00:24:16: die Zahlen sind crazy.

00:24:19: Ich glaube, mehrere Milliarden Verschlüsse pro Tag werden im Moment schon mit Bochum-Akriptografie, die eben der Eike und Peter Schwabe entworfen haben abgesichert.

00:24:29: Und Eike war vielleicht auch wieder sehr bescheiden.

00:24:31: also bei diesem Wettbesorp hat es ursprünglich achtzig Einreichungen gegeben.

00:24:36: Also vier haben sich durchgesetzt drei aus Bochem das ist

00:24:39: riesig.

00:24:39: Wer waren da sonst noch Namen, die sich da beteiligt haben?

00:24:43: Alle top Unis, die man so kennt.

00:24:44: Also weltweit.

00:24:45: MRT ... Das waren US Wettbewerb.

00:24:51: Von der amerikanischen Dien, der Deutschen Institut für Vernormung das US-Gegenstück.

00:24:56: wurde das moderiert oder durchgeführt.

00:24:59: Ja klar die absoluten Top Unis.

00:25:01: Das ist viel feind, viel eher.

00:25:04: Was ist sozusagen das was jetzt in der zweiten Phase tatsächlich noch hinzukommt zu dem was diese vier Säulen in Phase eins ausgemacht hat?

00:25:13: Genau, also in Phase eins hatten wir vier Säulen.

00:25:15: Vier Schichtmodell und in Phase zwei haben wir dann festgestellt das reicht einfach nicht mehr.

00:25:20: Und die O-Bachung ist da, dass die Angreifer sich weiterentwickelt.

00:25:25: Zugleichen Zeit haben wir neue Technologien dazu gekriegt.

00:25:27: Also Künstliche Intelligenz zum Beispiel, large Language Models, Quantencomputer sind jetzt was, was immer mehr... vielleicht in die Realität kommt, Blockchains also sehr viel mehr.

00:25:39: neue Technologien aber auch.

00:25:41: Die dritte Säule ist vielleicht die fortschreitende Digitalisierung.

00:25:46: Also soziale Medien sind ja wirklich allgegenmärtig.

00:25:49: wir haben ein digitales Gesundheitssystem und Cyber Physical Systems sind wirklich eine große Sache.

00:25:55: Und die drei ganzen Sachen zusammen haben wir dann festgestellt okay Die vier Schichten reichen nicht aus, wir brauchen neue Schichten, die wir betrachten.

00:26:03: Also einmal die Society und so eine Netzwerkschicht haben wir das

00:26:07: genannt.".

00:26:09: Und ich glaube es hat uns auch... Eich und ich und Gassan und Angela Sasser.

00:26:15: als wir jetzt in den Nachfolgeantrag KSA II geschrieben haben ist uns auch erst bei der Planung klar geworden dass es eben noch mal ein Unterschied ist ob man nur in gänse Füßchen auf das menschliche Verhalten guckt oder wirklich auch die gesellschaftliche Schicht einbezieht.

00:26:31: Vielleicht ein gutes Beispiel ist Wahlbeeinflussung, das in dem Sinne macht keine Fehler.

00:26:36: Da klickt keiner auf den PDF-Anhang.

00:26:39: trotzdem gibt es aber Missinformationen und das ist also jetzt in unserer Sichtweise ist das eigentlich noch mal eine neue Bedrohungslage, die eigentlich auch dieses Themen-Spektrum der Zeibersicherheit erweitert?

00:26:51: Das ist ein bisschen außerhalb... von dieser reinen technischen, algorithmisch getriebenen.

00:26:57: Wir machen sichere Betriebssysteme oder wir machen auch sichere Passwochte.

00:27:01: als eine andere Bedrohungslage und das ist glaube ich vielleicht so die des plakativste Erweiterungen in Casar II und wir haben auch dementsprechend ganz tolle Kollegen die letzten Jahre eingestellt, die genau auf dem Thema auch arbeiten.

00:27:15: Ein weiteres Beispiel ist vielleicht das Erkennen von Deepfakes.

00:27:18: Das war vor

00:27:19: zehn Jahren

00:27:22: war das kein Thema, da gab es noch nicht die entsprechenden Algorithmen.

00:27:26: Jetzt ist es allgegenwärtig und wahrscheinlich eines der... der wichtigsten Themen in den nächsten Jahren.

00:27:32: Erkennen von Deepfakes haben wir sehr viele Leute, die daran arbeiten, die schauen können ob ein gegebenes Bild, ob das jetzt KI generiert ist oder nicht.

00:27:40: Super wichtig!

00:27:41: Das Thema dann auch... Wir sehen es ja im Iran Krieg zum Beispiel wo dann gefragt wird sind die Bilder, die wir da sehen eigentlich echt?

00:27:48: Sind das echte Satellitenbilder oder sind sie gefaked?

00:27:51: und das geht natürlich bis in die gesellschaftlichen sozialen Bereiche rein, wo wir das ja auch sehr stark diskutieren.

00:27:57: Jetzt Einmal so ein Leuchtturm ist immer ein schlechter Begriff, weil der signalisiert eigentlich bleibt hier weg.

00:28:06: Jetzt ist sozusagen so ein Cluster ja eigentlich ein Signal kommt hierhin.

00:28:10: Wiefern seid ihr vernetzt?

00:28:13: mit Forschung in der Nähe aber auch weltweit?

00:28:16: Also was sind die internationale Vernetzung, die euch vielleicht... ausmacht, die euch auch stark macht.

00:28:25: Wie holt ihr Leute hierher oder müsst ihr das gar nicht mehr?

00:28:28: Weil er einfach sehr gut zusammenarbeitet mit anderen Institutionen.

00:28:31: Also wie organisiert man so ein globales Thema wie Cyber Security eigentlich?

00:28:37: Ja bei unserer ersten Förderperiode bei Casa I da waren wir tatsächlich... Wir haben noch mal gezählt.

00:28:43: Da war einer von uns von CPI.

00:28:45: es war international Einer Brute von fünf Prozent.

00:28:51: Bei unserem neuen Projekt, bei dem Nachfolgeantrag sind es dann seitlich vierzig Prozent gewesen.

00:28:56: Das heißt wir sind sehr viel internationaler geworden und Wir haben einfach versucht International die klügsten Köpfe einzustellen Und da sind wir über keine Gänzen haben uns aufgehalten.

00:29:10: Wir haben von allen Kontinenten hier Leute aus vielen verschiedenen Nationen aus Mauritius, aus den Vereinigten Staaten.

00:29:18: Aus Israel, aus Australien, Korea von überall her ganz Europa und da haben wir wirklich das war wirklich ein Riesenunterschied die klügsten Koffer in ganz Europa eine ganze Welt sind dann nach Bruchum gekommen

00:29:32: weil sie das schon kannten?

00:29:33: Weil Sie einfach wussten in Bruch um ist sozusagen der Ort oder im Urgebiet der dort wo da ganz maßgeblich geforscht wird.

00:29:41: oder musste man da auch ein bisschen Werbung machen für den Standort?

00:29:45: Also ich glaube, jeder internationale Heier ist ein Kampf.

00:29:49: Das muss man sagen und die Leute, die wir haben, die haben alle Angebote von den Top-Unis in Europa und auch in den USA und darüber hinaus.

00:30:00: Und klar, ohne diese über zwanzigjährige Aufbauarbeit wäre uns das nicht geglückt.

00:30:07: aber es ist wie gesagt kein einziger Heier als normalen Elfmeter.

00:30:11: Du musst immer überzeugen Und Bochum überzeugt, aber das ist eigentlich auch diese interessante Sache.

00:30:19: Es gibt ja diesen schönen Spruch, Success creates success.

00:30:23: und wahrscheinlich der zweite Internationale Haia war immer noch schwer gewesen.

00:30:27: Aber jetzt kommen die hin und auch die Amtssprache in unserer Fakultät Informativer ist englisch, man darf mir irgendwie gar nicht Deutsch sprechen.

00:30:35: Das macht die Sache natürlich

00:30:37: zu...

00:30:38: Ja zugehend einfacher muss man sagen, weil direkt wenn die Faculty, also wenn die Interviews haben sind die Hälfte der Leute können kein Deutsch sprechen.

00:30:47: Weil sie einfach nur Englisch sprechen.

00:30:48: Die sprechen mit Leuten aus Australien und Israel und Südkorea ist natürlich eine super Sache.

00:30:56: Ja und inzwischen ist es einfacher geworden.

00:30:58: aber gerade die ersten Highers das war harte Arbeit.

00:31:02: Ich denke auch dass die Möglichkeiten hier... Das finden die Leute sehr attraktiv.

00:31:06: Also man hat ja nicht Man ist ja hier nicht individuell ein Forscher, eine Forscherin die einen Seimen ihrem Thema arbeitet.

00:31:13: Sondern man kann ja mit so vielen Leuten interagieren und ich glaube das ist das was wirklich diesen Standort ausmacht muss auch sagen international was wirklich ein guter Faktor ist.

00:31:25: Wir verstehen uns alle wirklich gut.

00:31:26: Das ist eine sehr, sehr gute Atmosphäre und das ist jetzt erst mal nicht überall gleich gegeben.

00:31:32: Also wir gehen sehr kollegial miteinander um, wir helfen uns gegenseitig aus, es ist wirklich eine sehr gute atmosphere.

00:31:37: ich komme jeden Morgen gerne zur Arbeit, sag' ich mach'.

00:31:40: Und werden sich ja schon auch mehr als ein Heier, auch Internationalheuer die vorhin kamen erbrochen, ist wissenschaftlich stark.

00:31:47: aber wo liegt Bochum?

00:31:48: auf der Landgarte sozusagen?

00:31:52: große Interviewprozesse, diesen typischerweise zwei-drei Tage hier.

00:31:55: Und zwar mehr als einmal den rausgegangen gesagt die Atmosphäre ist so toll ich will hierhin.

00:32:01: und dann diese Mischung aus internationaler Spitzenforschung mit wirklich superkollegiale und sehr positiv besetzte Arbeitsatmosphere hat da mehr als ein Mal glaube ich einen Ausschlag gegeben.

00:32:13: Das war ja auch das was zum Beispiel Frau Havendet in der Folge II ganz deutlich nochmal rausgearbeitet, wie wichtig ihr auch das ja ein Lebensarbeitsumfeld auch ganz speziell für Frauen zu schaffen.

00:32:27: Wo es sich wirklich lohnt hinzukommen, wo man aber auch eine Infrastruktur schafft, dass auch das andere im Leben nämlich des Privater oder auch das Familiäre eben eine Rolle spielt ist.

00:32:36: Das bei euch auch.

00:32:37: so habt ihr da spezielle Programme jetzt für Wissenschaftlerinnen ganz speziell oder Ja, Möglichkeit mal das ja sicherlich für die International Highers auch immer eine Rolle spielen könnte.

00:32:51: Also Casa hat diverse Programme für junge Forscherinnen aber auch für Frauen und für diverse Maßnahmen.

00:33:02: um die Diversität in Casa zu hören Das ist jetzt nicht nur der Frauenanteil, sondern auch der internationalen Anteil.

00:33:10: Da haben wir mehrere Programmen Casa, glaube ich da ausmacht.

00:33:14: Also der Cluster da aus macht ist dass wir ein eigenes Diversity Board haben also ein Diversity Board wo dann Leute drinsitzen die haben ein eigener Budget sie können sich selbst Maßnahmen überlegen Die haben auch ein Stimmrecht, wenn es wirklich um die Verteilung von Projekten geht.

00:33:36: Parcasa geht ja dann viel um Forschung und Projekte werden kompetitiv vergeben mit Anträgen und dann gibt's einen Management Board.

00:33:44: das ist dann entscheidet und da hat das Diversity Board in einem Stimmleicht drin sowohl das Diversity Bird als auch das Early Career Researchers Board.

00:33:53: Und dann machen wir mehrere Sachen um hier auch den Frauenanteil zu erhöhen.

00:33:57: insgesamt relativ gut bei uns, also wir liegen für bei... ...dreißig Prozent hört sich jetzt nicht so toll an.

00:34:02: Aber wenn man mal vergleicht international mit einer Informatikfakultät ist dreißig prozent schon sehr gut finde ich.

00:34:09: und da haben wir wirklich in den letzten Jahren auch darauf hingearbeitet.

00:34:11: das war ja sehr viele talentierte Frauen auch im relativ jung noch als early career researchers hier anstellen und dann hier mit diversen Programmen Mentoren und Begleiten, sodass sie dann sich optimal entwickeln können.

00:34:28: So eine Sache die wir hier haben und die relativ gut funktioniert hat würde ich sagen auch so ein Leuchtturm wieder ist unsere Woman in Security in Cryptography Conference WISC.

00:34:40: Die findet jedes zweite Jahr statt in Bochum.

00:34:43: Und das Konzept ist eigentlich dass wir da Frauen einladen wirklich Tolle Leute, also International Stars.

00:34:52: Die Schafi Goldwasser war da.

00:34:53: Touring Award-Winnerinnen, wirklich tolle Leute und die geben dann Vorträge hier und haben wir eine tolle Community, die sich über Rollenmodelle weiterentwickeln kann.

00:35:07: Da.

00:35:07: die Zielgruppe sind weibliche Doktoranden international.

00:35:12: Wir haben es schon dreimal gehabt oder zwei Jahre ist das und da bildet sich auch ne Community Und da hat sich man das schon.

00:35:18: die ersten Erfolger, die dann die ersten Teilnehmer waren inzwischen schon Nachwuchsprofessorinnen an tollen Unis geworden sind.

00:35:26: Du sagtest ja auch, du wirst Career vielleicht gemacht hast zu sagen?

00:35:29: Ich glaube wie Alke gesagt wir leben das wirklich diese Diversität hier und ein ganz toller Erfolg vor knapp zwei Jahren war haben wir die Camilla Troncozo und die Rebecca Oberdorf.

00:35:40: Das ist ein Ehepaar.

00:35:41: Zwei Frauen gewinnen können aus der Schweiz beide absolute Spitzenforscher.

00:35:45: Die kamen mit zwei kleinen Kindern Und wir waren so welcoming und hatten eben auch die Mechanismen hier in place, wenn man sich schon sagt sie existierten um irgendwie den zwei sehr attraktive Stellen zu schaffen.

00:35:57: aber auch das Gesamtpaket dass wir internationale Kindergärten haben usw.

00:36:01: und viele andere Standorte schaffen.

00:36:04: das nicht muss man sagen.

00:36:05: und wie gesagt wir nehmen das sehr ernst und dass wir jetzt zwei tolle Frauen gekriegt haben.

00:36:09: dadurch war es ist glaube ich ein gutes Beispiel wie wir ticken oder wie wir funktionieren.

00:36:15: Okay, schließen wir den Kreis.

00:36:16: Das Ganze hat ja begonnen mit einer unternehmerischen Vision von dem Horst Gertz oder der Horst-Greiz-Stiftung – mit dem Ziel tatsächlich auch an die Wirtschaft zu denken, sozusagen Wissenschaft nutzbar für Industrie und so weiter.

00:36:34: Ihr hattet ja gesagt das ihr auch eng zum Beispiel mit Unternehmen zusammenarbeitet.

00:36:38: Jetzt

00:36:38: beginnt ja der wissenschaftliche Nachwuchs vielleicht erstmal mit dem Ziel in der Wissenschaft auch zu bleiben, eine wissenschaftliche Gehege zu machen.

00:36:44: Aber gerade bei diesen Themen bietet sich es ja quasi an über Spin-offs nachzudenken also Ausgründung aus der Universität heraus oder ein eigenes Cyber Security Startup zu gründen.

00:36:57: Vielleicht zum Abschluss nochmal einen Blick darauf, inwiefern ist das ein Aspekt der euch eine Rolle spielt und wie fördert ihr das vielleicht noch mal?

00:37:05: Oder ist es eher dann eine unliebsame Konkurrenz wo er sagt ihr haut jetzt mit den besten Ergebnissen ab und auch treibt die irgendwie viel Geld auf dem Markt.

00:37:13: Gar nicht also wir... Das ist auch bisschen vielleicht wie die Gründung vom HGI dass man im Nachhinein erstmal Glück gehabt.

00:37:20: ne weil kurz nach der HGI-Grundung Anfang der Nullerjahre haben sich direkt vier Startups entwickelt.

00:37:28: Auf verschiedene.

00:37:29: eine war tatsächlich auch ausgegründet von der Ruhr-Univiziergeweise, die ESAG und dann zwei von Professoren und einer von einem Doktoranden also vier Start Ups.

00:37:40: Das war kurz nachdem die Internetblase geplatzt war wo alle sagten macht alles bloß nichts im Internet, secured die Bereiche ne Startup.

00:37:49: Und die waren super erfolgreich.

00:37:50: Die haben alle tolle Exzits, die wurden dann Google verkauft und Bush verkauft, Rude-Schwarz und TÜV auch.

00:37:58: Mit dieser Expertise hat sich diese Kultur eingeburgert bei uns das es cool ist Startups zu machen.

00:38:06: Und jetzt mal fast forward.

00:38:11: Wir haben knapp dreißig Start-ups in Cyber Security.

00:38:14: Das ist die größte Anzahl in Deutschland im Cyber Security Bereich, also das ist jetzt nicht Berlin oder auch nicht München im Cyber security Bereich.

00:38:23: Wir haben jetzt auch seit fast zehn Jahren einen Spezialinkubator Cube V der kümmert sich nur um Ausgründung im Cybersecurity Bereich und sind bisschen wie andere Themen, das ist bei uns.

00:38:33: Ich sage jetzt mal in Gästchen cooles Interdisziplinär zu arbeiten und dass es cool ist sich für Diversität einzusetzen.

00:38:39: Ist es auch cool bei uns unter den Professoren Start-ups zu machen?

00:38:43: Das ist ganz viel.

00:38:44: Es einfach Kultur, wie das gelebt wird Und das kriegen halt Studenten und spätestens Doktoranden mit.

00:38:51: Das heißt ganz viele denken über nach viele machen sie nicht Aber wir putzieren jedes Jahr ein paar Start ups.

00:38:57: die allermeisten waren bisher erfolgreich gewesen.

00:39:01: Früher die Verkauf von zum Beispiel, äh, die Esgrip.

00:39:04: Die hatte ich ausgegründet mit einem Kollegen.

00:39:07: Die wurde dann an Bosch verkauft.

00:39:08: Wir waren da vor zwanzig Jahren damals die Ersten, die Cyber-Sicherheit im Auto gemacht haben und Bosch hat die damals kleine Firma auf Vierhundert Leute hochgefahren.

00:39:17: Das ist jetzt die größte Gruppe weltweit, die sich am Cyber-sicherheit dem Auto kümmert.

00:39:20: also das auch so Real World Impact könnte fast nicht besser sein ne?

00:39:24: Und die haben inzwischen den Standort hier groß im Bruch um aufgebaut usw.

00:39:28: Also das sind Das ist auch emotional sehr befriedigende Ergebnisse, die man sieht.

00:39:32: Dass man so positive Auswirkungen auf die Welt hat.

00:39:37: Weil sie jetzt unheimlich viele Autos, deutsche und internationale Hersteller fahren mit Kupptografie im Buch umrunden unter Anderser Holten.

00:39:48: Ihr kleiner Werbeblock zum Abschluss noch?

00:39:50: Die letzte Folge für die, die Sie noch nicht gehört haben.

00:39:52: Die hat sich ja mit dem Start-up Förderprogramm der Ruhr Universität Bochum und der TU Dortmund beschäftigt.

00:39:58: Da gehen wir nochmal ganz ausgiebig darauf ein für alle, die das noch vertiefen wollen.

00:40:03: Okay kommen wir zum Abschluss und zum kleinen Ausblick in die Zukunft?

00:40:10: Was ist vielleicht in aller Kürze das was als nächstes auf uns zukommt, worauf müssen wir uns einstellen?

00:40:19: Ja, vielleicht so.

00:40:20: die zwei großen Themen, die wir auch in KASA II natürlich als Zukunftsthemen identifiziert haben ist natürlich künstliche Intelligenz oder ML Machine Learning riesiges Thema.

00:40:31: Und inzwischen ist es so dass innerhalb von ganz wenigen Jahren also fast alle, wir sind ja knapp vierzig Professoren, die hier arbeiten und Nachwuchsforschern, fast alle irgendwie eine Berührung zum maschinellen Lernen haben.

00:40:44: das glaube ich vor ein paar Jahren noch nicht so war.

00:40:47: Fast alle Projekte Und das sicher nicht alle, aber viele von uns sich die ganze Quantenproblematik angucken.

00:40:55: Quantencomputer, Postquanten, Kryptografie und Kryptographie.

00:40:59: Und ich glaube ML ist auf jeden Fall eine Sache und Large Language Model ist ne Sache.

00:41:04: mit dem müssen wir uns auseinandersetzen.

00:41:06: Ist aber auch ein Fun-Thema also so ein wissenschaftlichen dankbares Thema Das muss man auch sagen.

00:41:11: Das heißt für den Nachwuchs gibt es genug zu tun und genügend wissenschaftliche Felder, die zu bearbeiten sind.

00:41:18: Dann wird sich langweilen bei uns?

00:41:20: Okay das ist eine Versprechen.

00:41:22: und dass es nicht langweilig wird auch in der Exzellenzinitiative.

00:41:26: Das sehen wir ja in der nächsten Folge.

00:41:28: Die wird dann stattfinden nachdem die eigentliche Begehung passiert ist.

00:41:33: da werden wir dann die beiden Rektoren wieder hier haben Professor Manfred Bayer und Martin Paul von der Uni Bochum der TU Dortmund, die uns berichten wie sie sozusagen die Begehung war und vor allen Dingen, die die Fragen von euch Zuschauerinnen und Zuschauern zu hören beantworten.

00:41:50: Deswegen heißt die Folge Ask Me Anything!

00:41:51: Und ihr habt die Gelegenheit unter den Show Notes die Kontakte zu nutzen um uns eure Fragen zu schicken, die wir dann beantwortet.

00:41:59: Wir danken ganz herzlich euch beiden als Gäste und

00:42:03: ich

00:42:04: denke es gibt so viele Möglichkeiten aber weiterzusprechen.

00:42:07: Wir machen jetzt trotzdem hier einmal den Hut Auf uns freuen wir uns dann auf die nächste Folge und die Begehung.

00:42:13: Vielen Dank!

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.