presse @dhbw-mannheim.de
Bei Presseanfragen
wenden Sie sich bitte an:
Genießt den Dialog mit seinen Studierenden
Herzlich willkommen Prof. Dr. Johannes Bauer
Ob Smart Assistants, Webcams oder Cloud-Lösungen als Datenspeicher – zahlreiche digitale Hilfsmittel im beruflichen oder privaten Umfeld erleichtern den Alltag und ermöglichen Innovationen. Doch bergen sie auch gleichzeitig ein Gefahrenpotenzial. Damit diese Kehrseite der Medaille im unternehmerischen Bereich nicht überhandnimmt und Firmen vor digitalen Angriffen geschützt sind, qualifizieren sich Studierende im Studiengang Informatik - Cyber Security an der DHBW Mannheim zu gefragtem IT-Sicherheitspersonal. Seit 1. Januar 2022 neu in der Professor*innenschaft: Prof. Dr. Johannes Bauer.
"Es bereitet mir eine wahnsinnige Freude, Menschen zu fördern!"
Nach seinem eigenen Informatik-Studium an der Universität Erlangen-Nürnberg war Prof. Dr. Johannes Bauer zunächst als Softwareentwickler bei der Bosch Software Innovations GmbH tätig. Er arbeitete überwiegend mit eingebetteten Systemen, also nah an Hardware und Elektronik. Das im Studium geweckte Interesse für IT-Sicherheit wuchs währenddessen so stark an, dass er sich dazu entschied, berufsbegleitend im Fachgebiet Angewandte Kryptografie zu promovieren. Von 2012 bis 2016 konnte er am Lehrstuhl für Sicherheitstechnik der FAU Erlangen-Nürnberg ganz tief in das Thema "Seitenkanalangriffe und Verteidigungsstrategien auf eingebetteten Systemen" einsteigen. Eine Möglichkeit, die Prof. Dr. Johannes Bauer als absolutes Privileg bezeichnet. Danach stand ein beruflicher Wechsel an: Von 2016 bis 2018 war er Product Security Officer bei der Robert Bosch Smart Home GmbH und ab April 2018 Principal Security Advisor bei dem Zertifizierungsunternehmen UL International Germany GmbH. Dort hatte er die Leitung für das Cyber-Security-Labor, inkl. Personalverantwortung inne. So gehörte auch die Einstellung und Ausbildung von Personal in seinen Aufgabenbereich. Er qualifizierte seine Mitarbeiter*innen dazu, Geräte zu testen, zu bewerten, zu dokumentieren und zu empfehlen. Dabei traf er wiederholt auf Menschen, wie er selbst einer war: Entwickler*innen für eingebettete Systeme, die über Cyber-Security-Grundwissen verfügten und sich innerhalb von 2-3 Jahren zu Expert*innen in diesem Segment entwickelten. Zu jenem Zeitpunkt wurde ihm bewusst, wie viel Freude es ihm macht, Menschen zu fördern.
Herzlich willkommen an der DHBW Mannheim, Herr Prof. Johannes Bauer! Warum haben Sie sich für die Professur an der DHBW Mannheim entschieden und wie haben Sie sich seit Ihrem Start eingelebt?
Vielen Dank! Mit der Lehre habe ich schon immer geliebäugelt. Doch erst als ich in meiner vorherigen Position bei UL gemerkt habe, wie toll es ist, Menschen in ihrer eigenen Entwicklung zu unterstützen, wurde es eine reale Option. Dann habe ich die Ausschreibung der DHBW Mannheim entdeckt und musste mich einfach bewerben, denn sie passte wie die Faust aufs Auge. Und jetzt bin ich sehr glücklich mit der Stelle! Es ist zwar ein knackiges Pensum, da ich alle meine Vorlesungen neu konzipieren muss, doch es ist schön, so viele Freiheiten zu haben. Man bekommt das volle Vertrauen und das schätze ich außerordentlich. Ebenso die kleinen Gruppen, in denen gelehrt wird: Ich kenne alle Studierenden beim Namen, weiß was sie bei ihren Dualen Partnern tun und welche Stärken sie haben. Die Zusammenarbeit ist keine Einbahnstraße, sondern ein Dialog, in den die Studierenden immer auch ihre Erfahrungen einbringen. Dadurch entstehen konstruktive und sehr spannende Diskussionen.
Haben Sie sich für Ihre Tätigkeit an der DHBW Mannheim ein bestimmtes Ziel gesetzt?
Ich hatte in meiner Laufbahn immer Lehrende und Vorbilder, die ich sehr respektiert und geschätzt habe und die es geschafft haben, meine Begeisterung für Softwareentwicklung und Cyber Security zu wecken. Für meine Studierenden möchte ich auch so ein Vorbild sein – eine Person, von der die Studierenden im Nachhinein sagen werden, da hätten sie etwas Spannendes gelernt, etwas Tolles verstanden. Ich versuche, die Inhalte meiner Vorlesungen sehr plastisch darzustellen und so den Spaß bei meinen Studierenden zu wecken.
Welche Veranstaltungen bieten Sie an?
Ich halte 2 große Vorlesungen im 3. Studienjahr. Zum einen "Offensive Security", in der man sowohl die Angreiferperspektive kennenlernt – z. B. wie man Systeme hackt – als auch die Verteidigerperspektive. Man geht der Frage nach, wie man ein System von vornherein designen kann, sodass bestimmte Schwachstellen nicht existieren. Außerdem halte ich die Vorlesung "Kryptonanalyse und Methoden-Audit". Darin konzentrieren wir uns auf die Kryptografie und erörtern, wie Informationssysteme gegen Manipulationen abgesichert werden können. Wir analysieren zahlreiche Beispiele aus der Praxis, also reale Schwachstellen, und besprechen, wie man sie vermeiden kann. Ab April kommt dann noch die Vorlesung "Einführung in die Kryptologie" im 1. Studienjahr hinzu, die ich mir mit Prof. Dr. Reinhold Hübl und Dr. Miriam Weigel teile.
Inwiefern können Studierende von Ihrem beruflichen und wissenschaftlichen Know-how profitieren?
Ich denke, dass sowohl meine beruflichen Stationen als auch meine berufliche Erfahrung innerhalb der Stationen einen Mehrwert für die Studierenden darstellen. Da ich selbst in der Softwareentwicklung tätig war, spreche ich auch die Sprache der Entwickler*innen. Ich kenne zwar die neuesten Kryptografie-Trends, verstehe aber auch, was an der Basis passiert. Ich weiß, welche Maßnahmen für die Unternehmen umsetzbar sind und warum sie sich z. B. nicht für die schönste oder beste Kryptografie entscheiden. Ich denke, ich kann mich gut in diesem Spannungsfeld bewegen. In den Lehrsituationen hilft mir dabei die Fähigkeit, Inhalte auf ein Wesentliches herunter zu brechen und so für unterschiedliche Zielgruppen zugänglich zu machen. Hinzu kommen viele Praxisbeispiele z. B. aus meiner Zeit bei UL. Dort haben wir aus unterschiedlichen Branchen ganz vielgestaltige Produkte getestet – im Grunde war alles dabei, was einen Netzwerkstecker hatte.
Haben Sie diese Beispiele aus der Praxis auch bereits in die Lehre eingebracht?
Ja! Wir haben u. a. schon eine Webcam und Funkprotokolle gehackt. Für die Webcam haben wir einen Hardware-Angriff ausgeführt, um uns Zugriff zu verschaffen. Zur Demonstration der Sicherheit von Funkprotokollen haben wir mit einem SDR (Software Defined Radio) ein ferngesteuertes Auto angegriffen. Das ist zwar ein Kinderspielzeug – meine Tochter hatte mich schon wochenlang gefragt, ob sie es haben kann und mir die Antwort "das ist für die Arbeit" nicht so recht geglaubt – aber interessanterweise sind die Techniken, die man dafür einsetzt, dieselben, mit denen man Funkautoschlüssel, Garagentoröffner, Heimautomation oder sogar proprietäre Steuerungsprotokolle von Industrieanlagen knackt.
Haben Sie einen Tipp für ein erfolgreiches Studium?
Entgegen der Meinung, man müsse das Rad nicht jedes Mal neu erfinden, bin ich davon überzeugt, dass genau das sehr wohl nötig ist, um einen Prozess wirklich zu verstehen. Will man Lösungen erarbeiten, muss man das Problem im Kern nachvollziehen und dafür an die Quelle gehen. Daher sage ich meinen Studierenden: Glauben Sie mir nichts, sondern prüfen Sie nach und verstehen Sie die Systeme, mit denen Sie arbeiten, komplett. Unser Arbeitsfeld ist so dynamisch und es wird immer wieder neue Arten von Cyber-Angriffen geben. Da kann man nicht darauf warten, bis eine Publikation zu einer neuen Lücke erscheint, sondern muss oft selbst Lösungen entwickeln.
Gibt es etwas, das Sie Ihren Studierenden mit auf den Weg geben möchten (außerhalb der Lehre)?
Das Studium ist eine großartige Zeit, um sich neues Wissen anzueignen, aber ebenso eine Zeit, um Freunde mit gleichen Interessen zu finden. Ich wünsche mir für meine Studierenden, dass sie Gleichgesinnte finden und es schaffen, diese Interessen und die gemeinsame Zeit zu zelebrieren.
Möchten Sie gern forschen, und wenn ja, in welchem Bereich?
Aktuell konzentriere ich mich voll auf meine Lehrtätigkeit. Wenn ich aber mal zeitliche Kapazitäten frei haben sollte, könnte ich mir das gut vorstellen. Da interessiert mich die Schnittstelle von hocheingebetteten Geräten und effizienter Implementierung von moderner Kryptografie auf solchen Geräten. Man muss sich das so vorstellen: Computer sind überall drin – Kaffeemaschine, Spülmaschine etc. – und möchten vielleicht abgesichert mit einer Cloud kommunizieren, also Daten verschlüsselt absenden. Man könnte dafür einen starken Prozessor einsetzen, der aber teuer ist, weshalb Hersteller sich oftmals dagegen entscheiden. Oder man entwickelt eine Lösung, die beiden Seiten gerecht wird: Kleiner Prozessor mit wenig Leistung, der aber dennoch eine sichere Kommunikation ermöglicht. Das geht, ist aber anspruchsvoll zu realisieren – und ein sehr spannendes Forschungsfeld.
Haben Sie als IT-Sicherheits-Experte einen Tipp für Leser*innen des Interviews?
Tipps habe ich zwei. Zum einen: Halten Sie Ihre Systeme aktuell. Verwundbarkeiten werden bei Produkten, die nicht abgekündigt sind, typischerweise recht schnell von renommierten Herstellern repariert, aber als Endnutzer*in muss man diesen "Patch" auch einspielen. Manchmal geht das automatisch, manchmal nicht.
Zum anderen würde ich sagen: Verwenden Sie einen Passwortmanager. Die gibt es kostenlos und als Open Source (z. B. KeepassXC) und erlauben es jeder*m, für jeden Dienst ein zufälliges, individualisiertes, starkes Passwort zu vergeben. Das ist viel besser als dasselbe Passwort bei verschiedenen Diensten (auch leicht modifiziert) zu nutzen. Wenn also einem Dienst ein Daten-Fauxpas passiert und der Ihr Passwort verliert, ist nicht gleich auch Ihr E-Mail-Account, Ihr Homebanking oder Social Media Account betroffen.
Und abschließend noch ein Blick in Ihr Privatleben: Was machen Sie, wenn Sie nicht arbeiten?
Sehr gern verbringe ich die freie Zeit mit meiner Frau und unseren 2 Kindern. Gemeinsam erkunden wir die Welt – auch die technische. Ich bastle sehr gern und baue elektronische Spielsachen für meine Kinder. So habe ich z. B. ein Rutscheauto elektrifiziert. Es kann nun blinken, hat Scheinwerfer und eine Feuerwehr-Sirene. Damit machen meine Kinder der Feuerwehr gegenüber ordentlich Konkurrenz.
Vielen Dank und alles Gute, Herr Prof. Dr. Bauer!