10 nach 10 Podcast

CSDC: IT Security Fundamentals

Sigrid Schefer-Wenzl and Igor Miladinovic

Senden Sie uns Feedback

Als Informatiker*innen beschäftigen wir uns mit der Entwicklung innovativer Lösungen. Dabei ist IT-Security ein wichtiger Aspekt, da wir dafür verantwortlich sind, dass Unternehmen und Organisationen mit diesen neuen Lösungen vor Cyber-Bedrohungen geschützt bleiben. IT-Security bezieht sich auf die Verwendung von Technologien, Prozessen und Verfahren, um die Integrität, Vertraulichkeit und Verfügbarkeit von Daten, Anwendungen und Systemen zu gewährleisten. 

Um unseren Studierenden ein Grundwissen im Bereich IT-Security zu vermitteln, findet im dritten Semester unseres Bachelorstudiums CSDC die Lehrveranstaltung IT Security Fundamentals statt. In dieser Folge stellen wir gemeinsam mit den Vortragenden diese Lehrveranstaltung vor.

00:00:05
 Intro Speaker: Wissenswertes und Wissen. News aus den Studiengängen der Technik an der FH Campus Wien.

00:00:21
 Igor Miladinovic: Als Informatiker*innen beschäftigen wir uns mit der Entwicklung innovativer Lösungen. Dabei ist IT Security ein wichtiger Aspekt, da wir dafür verantwortlich sind, dass Unternehmen und Organisationen mit diesen neuen Lösungen vor Cyber-Bedrohungen geschützt bleiben. IT Security bezieht sich auf die Verwendung von Technologien, Prozessen und Verfahren, um die Integrität, Vertraulichkeit und Verfügbarkeit von Daten, Anwendungen und Systemen zu gewährleisten.

00:00:54
 Sigrid Schefer-Wenzl: Um unseren Studierenden ein Grundwissen im Bereich IT Security zu vermitteln findet im dritten Semester unseres Bachelorstudiums Computer Science and Digital Communications die Lehrveranstaltung IT Security Fundamentals statt. In dieser Folge stellen wir gemeinsam mit den Vortragenden diese Lehrveranstaltung vor.

00:01:17
 Igor Miladinovic: Die Entwicklung der Informatik und digitalen Kommunikation war nie so schnell wie heute.

00:01:23
 Sigrid Schefer-Wenzl: Und sie wird nie so langsam sein wie heute.

00:01:29
 Igor Miladinovic: In diesem Podcast stellen wir wichtige Themen rund um unsere Informatikstudiengänge der FH Campus Wien vor.

00:01:37
 Sigrid Schefer-Wenzl: Die Sie optimal für diese Entwicklung vorbereiten werden.

00:01:43
 Igor Miladinovic: Willkommen zu dieser Folge von unserem Podcast 10 nach 10. Mein Name ist Igor Miladinovic und ich bin der Studiengangsleiter von den Studiengängen Computer Science and Digital Communications, Software Design and Engineering und Multilingual Technologies.

00:01:58
 Sigrid Schefer-Wenzl: Willkommen auch wieder von meiner Seite. Mein Name ist Sigrid Schefer-Wenzl und ich unterrichte in diesen drei Studiengängen.

00:02:05
 Igor Miladinovic: Heute reden wir über die Lehrveranstaltung IT Security Fundamentals. Bei uns sind heute Silvia Schmidt und Manuel Koschuch. Und am Anfang würde ich Manuel und Silvia bitten, dass sie sich kurz vorstellen.

00:02:21
 Manuel Koschuch: Hallo, mein Name ist Manuel Koschuch und ich bin hauptberuflich Lehrender und Forschender hier an der FH Campus Wien. Grundsätzlich jetzt bereits seit 2008 im Wesentlichen tätig im Kompetenzzentrum für IT Security und im Masterstudium IT Security. Und wie auch meine Kollegin Frau Schmidt, unterrichten wir auch Vorlesungen mit IT Security Relevanz in allen möglichen anderen Studiengängen, teilweise facheinschlägig wie eben im Bachelor CSDC, aber auch in jetzt nicht unbedingt technischen Studienrichtungen wie zum Beispiel auch in der Bioinformatik oder im Health Assisting Engineering oder auch in anderen Gebieten, wo es halt einfach darum geht, auch Grundlagen der IT Security und ihre Wichtigkeit in der Praxis zu unterstreichen.

00:03:02
 Silvia Schmidt: Ja, mein Name ist Silvie Schmidt. Ich habe hier den Informatik Bachelor gemacht. Also da hat es noch geheißen ITTK und dann den Master IT Security. Seither unterrichte ich im Master IT Security und Bachelor einige Fächer und bei den Biologen und anderen Studiengängen. Und meine Schwerpunkte sind Pentesting und IoT Security.

00:03:28
 Sigrid Schefer-Wenzl: Vielen Dank! Könnt ihr uns die Lehrveranstaltung IT Security Fundamentals, die im dritten Semester in unserem Bachelor stattfindet, ganz kurz vorstellen? Also so das Wichtigste der Lehrveranstaltung in 60 Sekunden.

00:03:41
 Manuel Koschuch: Werde es versuchen. Im Rahmen der Reakkreditierung vom Bachelor haben wir auch festgestellt, dass es damals so war, dass nicht alle Studierenden zwangsläufig eine IT Security relevante Lehrveranstaltung hören. Und aus der aktuellen Sicht auch insbesondere wenn man sich Industrie und Umwelt so anschaut, war das ein Wissen das sollte man irgendwo haben. Daher diese Fundamentals Vorlesung. Vermitteln wollen wir dort die Relevanz von IT Security. Was ist überhaupt IT Security und was ist es eher nicht, weil das ist oft ein Buzzword, das auch weit herum getrieben wird und die wesentlichen technischen Aspekte in dem Kontext. Ein bisschen Kryptographie, ein bisschen Netzwerksicherheit, ein bisschen Penetrationstesting und auch ein bisschen auf das Mindset und den menschlichen Faktor eingehen. Insbesondere hinsichtlich Awareness auch so was wie Passwortsicherheit oder ähnlichem. Das heißt, um klar zu machen IT Security ist nie nur eine Kleinigkeit, ein Produkt, sondern immer ganzheitlich zu sehen als Technik und die zugehörigen Menschen.

00:04:39
 Silvia Schmidt: Ja, also was man noch dazu sagen kann: IT Security ist mittlerweile in allen Branchen ein wichtiger Bestandteil und man sollte ein gewisses Gefühl dazu entwickeln. Wir machen da auch eine Übung mit einem Maschine-in-the-Middle Angriff sozusagen im Netzwerklabor, was einerseits Einblick gibt in Sicherheit in Netzwerken, andererseits aber auch Bewusstsein bildet, warum es wichtig ist, das Netzwerk sicher zu gestalten.

00:05:09
 Igor Miladinovic: Vielen Dank für diese Schnellvorstellung der Lehrveranstaltung und auch der Wichtigkeit dieses Thema. Was wären jetzt genau die Inhalte dieser Lehrveranstaltung? Jetzt habt ihr etwas mehr Zeit als 60 Sekunden.

00:05:24
 Silvia Schmidt: Ja, also es werden da die Basic Ziele der IT Security vermittelt, die Verschlüsselung erreich' also mit der Verschlüsselung erreiche ich zum Beispiel, dass Daten nicht von Unbefugten gelesen werden können. Was ist denn so ein Schlüssel? Was ist asymmetrische, symmetrische Kryptographie? Was sind Zertifikate? Wir machen Zertifikatserstellungen. Wir schauen sich diese Zertifikate näher an. Authentifizierung. Wie man wie der Manuel schon gesagt hat: Passwort Security. Dann zu den Zielen zählt auch die Datenintegrität. Zum Beispiel: schauen wir uns digitale Signaturen an, Transport Security, PKI ist das Schlagwort für Public Key Infrastructure. Das ist eben die mit den Zertifikaten, Netzwerksicherheit im Allgemeinen. In der Übung erstellen die Studierenden dann selbst Zertifikate. Ja, und schauen auch da den Vergleich, was bedeutet denn dieses Zertifikat? Zum Beispiel, wenn ich jetzt die Webseite aufrufe, setze den Server auf, der mit TLS abgesichert ist, also mit Zertifikaten und einen unsicheren. Und die Studierenden können dann selbst entwickeln und selbst sehen, was für einen Unterschied das hinsichtlich Security macht. Man kann ohne Zertifikat, ohne Transportverschlüsselung, ohne irgendetwas kann ich alles mitlesen. Wenn ich im gleichen Netzwerk bin mit Zertifikat, dann nicht mehr. Und das versuchen wir da zu vermitteln. Fällt dir noch was ein Manuel? Ich habe sicher nicht alles.

00:07:04
 Manuel Koschuch: Im Wesentlichen war das ein schöner Überblick, finde ich. Explizit reden wir im Kontext Netzwerksicherheit auch noch über Firewalls. Was können die, was können die nicht? Was kann man da konfigurieren und was nicht? Und was wir uns halt einfach auch anschauen sind mögliche Angriffe. Auch aus der Überlegung, wenn ich später mal Angriffe verhindern möchte, muss ich auch irgendwo ein Gefühl haben, wie funktionieren die, was nützen die aus. Wie kann man die in der Praxis tatsächlich anwenden? Und das sind Dinge, die man halt sowohl im Vorlesungsteil als auch irgendwo in der Laborübung betrachten und selber ausprobieren, wo halt irgendwo möglich in dem entsprechend gesetzten Rahmen.

00:07:37
 Sigrid Schefer-Wenzl: Dankeschön. Jetzt ist eure Lehrveranstaltung im dritten Semester ja quasi eine Einstiegslehrveranstaltung in dieses komplexe Thema der IT Security. Gibt es Vorwissen, das ihr euch von den Studierenden wünscht, das sie für diese Lehrveranstaltung mitbringen?

00:07:55
 Manuel Koschuch: Ja, und sie sollten und sie haben es auch üblicherweise allein durch die Konstruktion im Curriculum. Also was man schon mitbringen sollte, ist grundsätzliches Verständnis für Netzwerktechnik und Netzwerke. Also man sollte Bewusst sein: was ist ein Switch, was ist ein Router? Was sind IP Adressen? Wie funktioniert Switching, Routing? ARP, auch wenn wir das noch einmal kurz wiederholen. Was ist DHCP? Was ist DNS? Also quasi das, was in den ersten zwei Netzwerkvorlesungen unterrichtet wird, ist der erste Teil. Die Personen sollten zumindest auch keine Angst vor Linux oder Unixsystemen haben, weil das ist üblicherweise auch was, was sie in den davor gehenden Vorlesungen ja auch aktiv machen, weil die praktischen Übungen, die wir durchführen, üblicherweise unter Linux passieren. Und das dritte ist in den ersten zwei Semestern gibt es ja auch die Mathematik, auch in Teilen die diskrete Mathematik. Das greifen wir wieder auf, insbesondere bei der asymmetrischen Kryptographie, und zeigen anhand dieser praktischen Anwendungen RSA und Diffie-Hellman noch einmal auffrischen. Wie war denn das schnell? Wie funktioniert denn das? Und warum verhalten sich diese Systeme so, wie sie sich verhalten?

00:08:59
 Igor Miladinovic: Vielen Dank. Und diese Lehrveranstaltung ist eine integrierte Lehrveranstaltung, das heißt, sie besteht aus einem Vorlesungsteil und einem Übungsteil. Wie ist diese Lehrveranstaltung bei euch genau organisiert?

00:09:15
 Manuel Koschuch: Die Vorlesung ist prinzipiell so organisiert, dass wir am Anfang eine recht lange Vorlesungsserie haben, in kurzen Frontalvorträgen, die bisschen unterbrochen wird durch eine praktische Rechenübung, wo wir halt diese ganzen asymmetrischen Dinge noch einmal rechnen aus der diskreten Mathematik und dann das Ende der Vorlesung besteht dann aus drei praktischen Laborübungen, die sind deswegen ein bissi am Ende, dass man das so halbwegs schön trennen können. Zuerst haben wir uns die Theorie angeschaut, wir haben das Big Picture gesehen und dann schauen wir uns vertiefend drei Aspekte tatsächlich im praktischen Labor an. Nämlich zum einen, wie die Silvia vorher schon erwähnt hat so eine Maschine in the Middle Attack, wo wir uns eben Netzwerk Security betrachten. Dann eine Vorlesung, wo wir wirklich mit vorhandenen Tools Dinge entschlüsseln, verschlüsseln, haschen, schauen, was passiert da. Was passiert, wenn ich Verschlüsselung manipuliere? Wie sehe ich das? Kann ich Manipulation an Cyphertexten entdecken? Wann kann ich das, wann nicht? Und eine dritte Übung, wo wir dann tatsächlich TLS Zertifikate selbst bauen und uns dann auch anschauen, wie verhalten sich jetzt so verschlüsselte Netzwerkverbindungen versus unverschlüsselte und was ist an so einem Zertifikat wichtig? Wenn ich da irgendwie eine Fehlermeldung im Browser kriege, welche Informationen kann ich da wie interpretieren? Wann ist das ein Problem? Und wann sage ich: okay, aus Security Sicht: das kann ich ignorieren, das ist nicht dramatisch. Und am Ende dieser Vorlesung haben wir dann quasi noch eine Prüfung über den theoretischen Teil und was normalerweise auch immer spannend ist, wie kriegt man dann die Note, setzt sich zusammen aus der Leistung auf diesen numerischen Teil, wo wir halt rechnen, aus den Laborprotokollen, die in der Übung angefertigt werden und abgegeben und aus diesem theoretischen Prüfungsteil ganz am Ende.

00:10:55
 Sigrid Schefer-Wenzl: Vielen Dank. Jetzt ist ja das eine Lehrveranstaltung, die bei uns alle Studierende im Bachelor besuchen. Was würde der sagen? Für welche Berufe ist diese Lehrveranstaltung wichtig? Damit meine ich aber jetzt nicht nur IT Security Spezialist*innen, sondern was wären so typische Fragestellungen auch in anderen informatischen Berufen, wo dieses Wissen aus eurer Lehrveranstaltung wichtig wäre?

00:11:23
 Silvia Schmidt: In erster Linie, also meine erste Antwort wäre: für alle ist es wichtig, einerseits aus dem Aspekt der Bewusstseinsbildung heraus und wenn ich in der IT tätig bin, dann muss ich zumindest ein Grundverständnis haben: was IT Security ist und warum wir das brauchen und wo ein gewisses Gefühl dazu, dafür zu haben. Wo könnte denn etwa eine Schwachstelle entstehen? Zum Beispiel, dass ich das nicht erst wenn das Produkt, System, Prozess, was auch immer fertig ist, sondern dass ich das wirklich von Beginn an im Blick habe, also nachdem es für alle ist. Und die, die dann nicht die Vertiefung wählen, haben aber zumindest ein Gespür dafür, warum IT Security wichtig ist und wo ich hinschauen muss. Ein Gefühl dafür entwickeln, zu sehen, wo Schwachstellen entstehen können, egal auf welchem Gebiet man arbeitet.

00:12:22
 Manuel Koschuch: Ich teile da auch Silvies Wording mit dem Gefühl. Ich weiß schon, dass es in der Technik ein eher unüblicher Ausdruck für so was, aber es ist finde ich auch sehr wichtig, gerade in der Security, dass man manchmal so ein Gespür hat. Das könnte ein Problem werden, und sei es dann, wenn die Personen auch nicht securityrelevant arbeiten. Sie sind vielleicht Softwareentwickler*innen oder Product Owner oder irgendwas in einem Gebiet, wo ich nicht direkt mit Security zu tun habe. Auch die sollten ein Gespür haben und sagen: Oh, da könnt ein Problem sein. Besser, wir beziehen irgendwen aus der Securityabteilung noch ein, weil viele Sachen, die man halt in der echten Welt, in Produkten, in Prozessen, im Verfahren sehen, wären kein Problem gewesen, wenn man einfach frühzeitig irgendwen anderen noch dazu geholt hätte und gefragt. Und, und das ist auch was ich mal versuchen klar zu vermitteln, die eigenen Benutzerinnen und Benutzer irgendwo ernst nimmt und respektiert, auch im Sinne von Security, weil viele Securityprobleme passieren ja auch nicht, weil irgendwer jetzt mutwillig oder bösartig was macht, sondern weil die Security Spezialist*innen einfach keine tollen Systeme gebaut haben. Unsere Systeme sind bei weitem nicht so toll wie sie sein könnten. Und auch dieses Bewusstsein irgendwo zu vermitteln den Studierenden, dass sie später im Job auch nicht hergehen und sagen, ja, war ja klar, Benutzer*in, hat wieder irgendwo hingeklickt, sondern reflektiert damit umgehen und wissen: Ah, vielleicht sollten wir das und das noch anders machen, das ist irgendwo was, wo wir hoffen, dass wir es mitgeben können. Und das glaube ich, in jeder irgendwie mit IT in Berührung kommenden Branche wichtig ist.

00:13:48
 Igor Miladinovic: Vielen Dank, so ein sehr viele Input, sehr viele Punkte, die, die alle wichtig sind, aber wenn wir jetzt euch nur drei Wünsche erfüllen könnten, also nur drei Punkte, die die Studierenden mitnehmen könnten aus dieser Lehrveranstaltung. Was wären diese drei Punkte?

00:14:09
 Silvia Schmidt: Das sind: die Ziele der IT Security verstehen. Das heißt, was bedeutet Datenintegrität? Was bedeutet Vertraulichkeit und was bedeutet Authentifizierung? Diese drei Ziele. Wenn man weiß, was das bedeutet und wie ich die erreichen kann, finde ich, habe ich schon sehr viel mitgenommen. Als zweites würde ich sagen die Passwortsicherheit. Das ist nach wie vor ein sehr großes Problem in allen Bereichen der IT Security, in allen Bereichen der IT, auch im IoT. Und das dritte Netzwerksicherheit, dass ich nicht zu sorglos umgehe in öffentlichen Netzwerken.

00:14:57
 Manuel Koschuch: Du hast sehr schön konkrete Wünsche. Meine sind tatsächlich geringer oder abstrakter. Aber ich habe ja ganz am Ende der Vorlesung eine letzte Folie, wo die ich auch ankündige: ich verstehe völlig, Security interessiert nicht alle Menschen, ist legitim. Und wenn dann die Studierenden rausgehen und alles vergessen, was wir ihnen da in dem ganzen Semester beigebracht haben, dann sollten sie sich zumindest merken und das ist dann quasi meine letzte Bulletpoint Folie da, dass Security nie ein Produkt ist, immer ein Prozess. Wenn irgendwer herkommt und sagt, dieses Produkt, das hängst du in dein Netz, dann bist du sicher, da ist was faul. Das ist niemals ein Produkt. Security ist nicht trivial auch nicht für Spezialist*innen. Es ist nie eine gute Idee zu sagen: Oh, wir machen jetzt was ganz Eigenes. Wir erfinden unseren eigenen Verschlüsselungsalgorithmus, wir erfinden unseren eigenen Authentifizierungsverfahren. Unser eigenes Protokoll ist nie eine gescheite Idee. Das geht schief bei riesigen Unternehmern. Das geht schief bei Einzelpersonen. Immer anerkannte bekannte Verfahren und Standards verwenden. Und Nummer drei das, was ich vorher schon angedeutet habe die eigenen Benutzer*innen. Wenn man in einer Rolle ist, wo man Benutzer*innen hat, zum Beispiel man ist Systemadministrator / Systemadministratorin, die eigenen Benutzer*innen respektieren und wertschätzen und grundsätzlich anerkennen, dass die Benutzbarkeit von Security heutzutage oft noch große Lücken offen lässt und das respektieren, dass die Leute einfach ihren Job machen wollen, den möchten sie ordentlich machen. Und wenn dabei Security Probleme entstehen, dann das nicht sofort auf die Benutzer*innen schieben, sondern reflektieren und sagen: können wir was am System, am Prozess ändern. Also wenn ich die drei Wünsche hätte, dann wäre das ungefähr in diese Richtung.

00:16:41
 Silvia Schmidt: Ja, du hast es auf den Punkt gebracht.

00:16:44
 Sigrid Schefer-Wenzl: Dankeschön. Wir hätten jetzt zum Abschluss noch zwei etwas persönlichere Fragen an euch. Könnt ihr euch aussuchen, wer beginnt. Unsere erste Frage wäre, ob ihr schon einmal Opfer von einem Securityangriff geworden seid? Und vielleicht kurz schildern, wie es euch dabei gegangen ist und ja, was das für Konsequenzen hatte.

00:17:10
 Silvia Schmidt: Ich beginne gerne damit, weil ich das während dem Studium wurde. Und zwar war das ein relativ bekannter Leak oder Hack ich weiß es jetzt gar nicht genau bei Dropbox: 2012 war das und das sind tatsächlich von unserem - also wir haben im Studium gemeinsam der ganze Jahrgang eine Dropbox gehabt und da wurden tatsächlich Dateien gelöscht und ein lieber Studienkollege von mir, hat dann des Nächtens alles wiederhergestellt. Also, es ist jetzt nichts, wir konnten alles wiederherstellen. Ich habe das dann erst am nächsten Tag erfahren, aber es wurde mit meinen Zugangsdaten, zum Beispiel dieser Dropbox gelöscht. Das war mein persönliches Erlebnis. Daraufhin habe ich das Passwort ganz, ganz sicher gestaltet. Das war das was wo ich einmal Opfer wurde, wurde es vielleicht schon mehrere Male und ich habe es nicht gemerkt. Aber da habe ich es wirklich gemerkt.

00:18:10
 Manuel Koschuch: Dass passt eh, dass du die Frage beantwortet und angefangen hast, weil tatsächlich wissentlich bemerkt, bin ich noch nie Opfer geworden. Was jetzt nicht heißt, dass ich so toll wäre. Sondern entweder ich bin uninteressant oder ich habe es einfach nicht mitgekriegt. Aber ich hatte so einen Vorfall nicht. Also passt deine Antwort ja eh wunderbar.

00:18:29
 Igor Miladinovic: Vielen Dank. Wir gehen jetzt vielleicht noch einen Schritt weiter. So meine Frage ist vielleicht noch ein bisschen schwieriger zu beantworten. Und deswegen, wenn man sich jetzt an so etwas nicht erinnern kann, ist es auch okay, wenn man die Frage nicht beantwortet. Es geht um eine Anekdote aus eurem Studium, die ihr mit uns teilen wollt.

00:18:54
 Manuel Koschuch: Ich hätte eine, auch wenn die nicht unbedingt Security relevant ist. Aber vielleicht Studienrelevant. Ich erzähle es mal. Studiert habe ich ja an der TU Graz. Das Diplomstudium Telematik gibt es heute nicht mehr, ist im Wesentlichen eine Kreuzung aus Elektrotechnik und Informatik gewesen. Und in einem der höheren Semester hatten wir eine Vorlesung. Das war ein Projekt und im Wesentlichen waren wir da zehn Studierende und haben am Anfang des Semesters eine Aufgabe bekommen und am Ende mussten wir das abgeben. Und die Aufgabe war, wir haben ein recht teures, das waren damals 1.500 USD FPGA Board bekommen, also mit einem programmierbaren Prozessor drauf. Der konnte so einmal nichts und dem muss man sagen, die Programmiersprache was er tun soll. Und die Aufgabe war am Ende des Semesters soll auf diesem FPGA Board ein Prozessor laufen. Auf diesen Prozessor ein abgespecktes Linux. Dieses Linux soll WLAN und USB Treiber haben. Das war damals nicht selbstverständlich, dass Linux USB oder gar WLAN kann, so dass man an dieses Board einen WLAN USB Stick anstecken kann und dann halt quasi mit Linux sich ins WLAN hängt. Das war die Aufgabe und die haben uns dann in Gruppen verteilt. Die eine Gruppe hat HDL, also Hardware Description Language Code geschrieben für den Prozessor, die andere hat ein embedded Linux genommen und den Kernel umgeschrieben, das auf dem Prozessor läuft. Die nächste Gruppe hat den Treibercode geschrieben und die letzte Gruppe hat sich dann um die USB Implementierung gekümmert, weil da drauf war zwar ein physischer Anschluss, aber sonst nichts. Und die USB Spezifikation ist jetzt nicht das handlichste aller Dokumente. Sprich das Ding hat ungefähr 2500 Seiten und ist ein technischer Standard. Wer schon mal so was gelesen hat, weiß, dass schmerzt ein bisschen. Und ungefähr eine Woche vor Abgabe haben wir uns dann wieder mal getroffen. Wie üblich regelmäßig haben mal geschaut, wir setzen mal alles zusammen. Und haben nicht verstanden, warum das Ding den USB-Stick nicht erkennt. Wir waren der Meinung, wir hätten alles völlig korrekt gemacht. Und dann haben wir noch einmal gemeinsam angeschaut die zweieinhalbtausend Seiten, die wir da jetzt das Semester über implementiert haben und haben da festgestellt, das war ein USB Slave Device, sprich ein USB Stick und nicht ein Host. Das heißt, was wir das ganze Semester über implementiert haben, war nicht ein Gerät, wo ich einen USB-Stick dran stecken kann, sondern ein USB Stick. Das heißt, am Ende dieses Semesters hatten wir dann einen 1.500 USD teuren USB-Stick mit einer Speicherkapazität von ich glaub 100 Kilobyte aber dafür lief halt auf dem USB-Stick Linux drauf. Also das war etwas, das bleibt mir heute noch in Erinnerung, nämlich in der Gesamtheit und auch von der Reaktion her, weil wir waren da, wir sind noch da gesessen und dachte okay, gut, die Lehrveranstaltung kann man knicken, weil wenn man das dann den Professoren - das waren mehrere - bringen die sagen ja erst schmeißt das weg, das ist nicht genügend. Nein, also wir hatten im Wesentlichen alle sehr gut drauf. Und da habe ich damals das schon auch mitgenommen, dass die Idee der Lehrveranstaltung nicht war da am Ende muss so ein Board rauskommen, sondern die Idee war da habts ein Problem und ihr werdet bewertet anhand der Herangehensweise und der Ideen, wie ihr dieses Problem lösen wollt. Dass wir es am Ende tatsächlich nicht gelöst hatten, war quasi Pech. Aber hat sich jetzt nicht in dem Fall auf die Note ausgewirkt. Und das ist etwas, das das habe ich mir schon auch gemerkt und versucht, das auch irgendwie jetzt in der Lehre selbst so mitzunehmen, dass manchmal viel wichtiger ist zu vermitteln. So gehe ich strukturiert an Probleme heran. Oder vielleicht so stell ich kluge Fragen. Als das ist jetzt eine fertige, perfekt funktionierende Lösung.

00:22:18
 Igor Miladinovic: Die Geschichte war wirklich sehr interessant jetzt, die Latte ist sehr hoch gestellt von Manuel, aber das war ein sehr, sehr lustiges und lehrreiches Erlebnis. Vielen Dank.

00:22:32
 Manuel Koschuch: Das habe ich mir gemerkt. Das war, das hat sich eingebrannt.

00:22:35
 Igor Miladinovic: Gut, dann vielen Dank, Silvie und Manuel für diese Einblicke in eure Lehrveranstaltung. Danke auch an unsere Zuhörer*innen für Ihr Interesse. Alles Gute und bis zum nächsten Mal.

00:22:51
 Sigrid Schefer-Wenzl: Bis zum nächsten Mal.

00:22:51
 Manuel Koschuch: Tschüss!

00:22:51
 Silvia Schmidt: Vielen Dank!