ZweiOnCTI

ZweiOnCTI

0

Episoden

Zahlen, die niemand hinterfragt
29.04.2026
39 Minuten
S1E00 — Zahlen, die niemand hinterfragt

Methodenkritik im DACH-Cybersecurity-Diskurs


309.000. 280.000. 202 Milliarden. Drei Zahlen, die in jeder zweiten Vorstandspräsentation auftauchen — und drei Zahlen, deren Methodikseiten kaum jemand gelesen hat.


In dieser Zwischenfolge legen wir die Quelldokumente nebeneinander: die BSI-Malware-Statistik, den Bitkom-Wirtschaftsschutzbericht, die BACS-Halbjahresberichte. Was misst eine „neue Malware-Variante" eigentlich? Ein veränderter Hashwert. Auch wenn an der Funktionalität nichts neu ist — das schreibt das BSI selbst auf seiner Methodikseite. Was steckt hinter den 202 Milliarden Euro Schaden? 1.002 Telefoninterviews, Selbsteinschätzung, hochgerechnet auf die deutsche Gesamtwirtschaft. Und warum sind die BACS-Zahlen methodisch sauberer — aber öffentlich seltener zitiert?


Wir nehmen jede Zahl auseinander, lesen die Fussnoten, die in den Schlagzeilen verloren gehen, und ziehen am Ende einen praktischen Filter: Wann ist eine Cybersecurity-Zahl operative Kennzahl, wann politisches Signal, wann Vendor-Argument? Die Folge argumentiert gegen den Konsens, dass diese Zahlen „stimmen" — aber sie hält sich strikt an das, was die Statistikämter selbst auf ihren Methodikseiten schreiben. Wir erfinden keinen Streit. Wir machen den vorhandenen sichtbar. Was du mitnimmst

Schadenszahl einem methodischen Typ zuordnen — gemessen, berichtet, geschätzt, hochgerechnet — und weisst, für welchen Argumentationskontext sie sich eignet. Pflichtwissen für jeden, der vor Vorstand, Verwaltungsrat oder Behörde Risiken kommunizieren muss.


Geschüttelt. Nicht gerührt.
Mehr

Über diesen Podcast

ZweiOnCTI — CTI geschüttelt, nicht gerührt Der CTI-Podcast für den DACH-Raum. Operativ. Technisch. Evidenzbasiert. Cyber Threat Intelligence ohne Vendor-Lärm und ohne Lagebild-Routine. ZweiOnCTI nimmt sich pro Folge ein Konzept vor und zerlegt es bis dorthin, wo es im Alltag trägt — was funktioniert, was nicht, und warum. Keine Hersteller-Folien, keine Panik-Zahlen ohne Methodenfussnote, keine Frameworks-Bingo-Karten. Stattdessen: Pyramid of Pain, Intelligence Cycle, IOC-Halbwertszeit, Diamond Model, Threat Hunting, Detection Engineering, Adversary Emulation — diskutiert mit Praxis und mit der Bereitschaft, Industriekonsens dort zu schütteln, wo er nicht hält. Wir nehmen das Feld ernst. Uns selbst nicht ganz so. Wer spricht Jan ist Geschäftsführer der CICS GmbH und Managing Director Technology bei IRISX SYSTEMS. Offizier-Hintergrund aus der Schweizer Armee — Electronic Warfare & Cyber Defense. GCFA. Er argumentiert gerne gegen Konsens und stellt die unangenehmen Fragen. Elias ist Analyst bei CICS und studiert Informationssicherheit. Er bringt Theorie, kluge Gegeneinwände und die Fragen, die im Lehrbuch leichter klingen als sie es in der Praxis sind. Sein Job: nicht stichwortgeben, sondern mitdenken. Für dich Wenn du als Analystin, CTI-Praktiker, Detection Engineer, Security-Architekt oder Incident Responder im DACH-Raum operativ mit Cyber-Bedrohungen arbeitest. Wenn du studierst und nach der Praxis-Übersetzung deiner Theorie suchst. Wenn du als CISO oder Security-Verantwortlicher wissen willst, was hinter den Buzzwords deiner Vendor-Pitches steckt — und was nicht. Was du pro Folge bekommst Rund 45 Minuten. Ein Konzept, sauber aufgemacht. Mindestens eine Position, die nicht ins Vendor-Briefing passt — mit geschüttelter Begründung. Und eine Mitnahme, die am Montag anwendbar ist. Bis dann. Geschüttelt. Nicht gerührt.
15
15
Close