Von Bitcoin zur Patientenakte: Blockchain im Gesundheitswesen

Blockchain, die (Substantiv): Technologie, die Bitcoin zugrunde liegt, einer sogenannten Kryptowährung, mit der im Darknet Drogen- und Waffengeschäfte finanziert werden. Hat auch zur Entwicklung zahlreicher anderer Kryptowährungen geführt – Ether, Litecoin, ZCash – mit denen in der Halbwelt des Internets wilde Währungsspekulationen angestellt werden. Richtig? Nicht ganz. Die Blockchain ist

Mehr lesen

Storytelling in der IT-Sicherheit: Welche Geschichten erzählen?

Erinnern Sie sich noch an You Kyung von letzter Woche? Anders gesagt: Man kann kaum überschätzen, wie wichtig Geschichtenerzählen als universell einsetzbare Form des Lehrens ist. Das stellt Dr. Robert Patterson vom Air Force Research Laboratory in seinem Aufsatz „Storytelling, Archetypes and System Dynamic Modelling“ fest. Warum? Im Geschichtenerzählen werden

Mehr lesen

Das Gesundheitswesen: Es digitalisiert einfach nicht

Das deutsche Gesundheitswesen ist so digitalisierungsresistent, dass Frau Merkel dieses Problem kürzlich zur Chefsache gemacht hat. Doch warum wird die IT im Gesundheitswesen traditionell nur widerwillig angenommen? Zwei oft übersehene Gründe zeige ich in meinem aktuellen Artikel „Digitale Medizin: Besser von oben verordnet?“ (PC Welt). (Spoiler: Nutzer, die sich zu

Mehr lesen

Workshop „Besser kommunizieren in der IT-Sicherheit“ am 13.08.2017

Warum klicken Menschen auf Links in Phishing-Mails? Warum stecken sie unbekannte USB-Sticks in den Firmenlaptop, und wieso hat man auch heute noch gute Chancen, sich in einem beliebigen Benutzerkonto mit „passwort2017“ einzuloggen? Ist die Welt voller DAUs – dümmster anzunehmender User? Wenn Sie diese Frage gerade unwillkürlich mit „ja“ beantwortet

Mehr lesen

Lassen Sie uns IT-Sicherheit so langweilig wie möglich machen

Möchten Sie an einem kleinen Experiment teilnehmen? Hier geht es schon los: Die Variante der Ransomware Erebus, die im Februar die südkoreanische Firma Nayana infiziert hat, kann 433 verschiedene Dateitypen verschlüsseln. Darunter sind die Formate von Microsoft Word, Excel und Powerpoint, SQL-Datenbanken und ZIP-Archive, Videos, HTML-Dateien und viele mehr. Die

Mehr lesen

Entschuldigung, darf man hier cybern?

Wörter, die mit „Cyber“ anfangen, sind in IT-Kreisen in etwa so beliebt wie ihre optischen Äquivalente, die Cyber-Stockphotos (hier ein besonders schönes Exemplar von der Webseite des FBI): Warum haftet jedem Wort, das mit „Cyber“ anfängt, dieses unappetitliche Buzzword-Aroma an? Eigentlich beginnt die Geschichte von „Cyber“ überaus respektabel, nämlich im

Mehr lesen

Ihr Leser – eine Gebrauchsanleitung

Mein Leser, das unbekannte Wesen? Umso mehr, wenn es sich um einen IT-Laien handelt? Jetzt nicht mehr: In unserem neuen Tutorial „Ihr Leser – eine Gebrauchsanleitung“ verraten wir, wir Sie mit Ihrem Leser auf Augenhöhe kommunizieren und dem Wissensfluch aus dem Weg gehen. Das PDF-Booklet ist für alle Abonnenten unseres

Mehr lesen

Usable Security und der Wissensfluch: Zusatzmaterialien zum Vortrag

Zu meinem Vortrag Usable Security und der Wissensfluch auf dem 4. Forschungstag IT-Sicherheit: Hier können Sie die Folien (PDF) herunterladen. Und im Folgenden finden Sie die Links zu den Artikeln über die (fehlende) Benutzerfreundlichkeit diverser PGP-Tools: A. Whitten, J.D. Tygar (1999) – Why Johnny Can’t Encrypt: A Usability Evaluation of

Mehr lesen

Benutzerfreundliche IT-Sicherheit: Die 5 Fußangeln

Menschen machen Fehler. Das ist nicht nur eine Binsenweisheit (und Geschäftsgrundlage privater Fernsehsender), sondern auch der wichtigste Auslöser für Zwischenfälle in der IT-Sicherheit. Das bestätigen Statistiken und Analysen aus verschiedenen Quellen seit Jahren. Offensichtlich ist also der vielzitierte „Faktor Mensch“ das Problem. Oder? Ein bisschen zu kurz gedacht. Schließlich ist

Mehr lesen