Podcaster
Episoden
29.04.2026
39 Minuten
S1E00 — Zahlen, die niemand hinterfragt
Methodenkritik im DACH-Cybersecurity-Diskurs
309.000. 280.000. 202 Milliarden. Drei Zahlen, die in jeder zweiten Vorstandspräsentation auftauchen — und drei Zahlen, deren Methodikseiten kaum jemand gelesen hat.
In dieser Zwischenfolge legen wir die Quelldokumente nebeneinander: die BSI-Malware-Statistik, den Bitkom-Wirtschaftsschutzbericht, die BACS-Halbjahresberichte. Was misst eine „neue Malware-Variante" eigentlich? Ein veränderter Hashwert. Auch wenn an der Funktionalität nichts neu ist — das schreibt das BSI selbst auf seiner Methodikseite. Was steckt hinter den 202 Milliarden Euro Schaden? 1.002 Telefoninterviews, Selbsteinschätzung, hochgerechnet auf die deutsche Gesamtwirtschaft. Und warum sind die BACS-Zahlen methodisch sauberer — aber öffentlich seltener zitiert?
Wir nehmen jede Zahl auseinander, lesen die Fussnoten, die in den Schlagzeilen verloren gehen, und ziehen am Ende einen praktischen Filter: Wann ist eine Cybersecurity-Zahl operative Kennzahl, wann politisches Signal, wann Vendor-Argument? Die Folge argumentiert gegen den Konsens, dass diese Zahlen „stimmen" — aber sie hält sich strikt an das, was die Statistikämter selbst auf ihren Methodikseiten schreiben. Wir erfinden keinen Streit. Wir machen den vorhandenen sichtbar. Was du mitnimmst
Schadenszahl einem methodischen Typ zuordnen — gemessen, berichtet, geschätzt, hochgerechnet — und weisst, für welchen Argumentationskontext sie sich eignet. Pflichtwissen für jeden, der vor Vorstand, Verwaltungsrat oder Behörde Risiken kommunizieren muss.
Geschüttelt. Nicht gerührt.
Methodenkritik im DACH-Cybersecurity-Diskurs
309.000. 280.000. 202 Milliarden. Drei Zahlen, die in jeder zweiten Vorstandspräsentation auftauchen — und drei Zahlen, deren Methodikseiten kaum jemand gelesen hat.
In dieser Zwischenfolge legen wir die Quelldokumente nebeneinander: die BSI-Malware-Statistik, den Bitkom-Wirtschaftsschutzbericht, die BACS-Halbjahresberichte. Was misst eine „neue Malware-Variante" eigentlich? Ein veränderter Hashwert. Auch wenn an der Funktionalität nichts neu ist — das schreibt das BSI selbst auf seiner Methodikseite. Was steckt hinter den 202 Milliarden Euro Schaden? 1.002 Telefoninterviews, Selbsteinschätzung, hochgerechnet auf die deutsche Gesamtwirtschaft. Und warum sind die BACS-Zahlen methodisch sauberer — aber öffentlich seltener zitiert?
Wir nehmen jede Zahl auseinander, lesen die Fussnoten, die in den Schlagzeilen verloren gehen, und ziehen am Ende einen praktischen Filter: Wann ist eine Cybersecurity-Zahl operative Kennzahl, wann politisches Signal, wann Vendor-Argument? Die Folge argumentiert gegen den Konsens, dass diese Zahlen „stimmen" — aber sie hält sich strikt an das, was die Statistikämter selbst auf ihren Methodikseiten schreiben. Wir erfinden keinen Streit. Wir machen den vorhandenen sichtbar. Was du mitnimmst
Schadenszahl einem methodischen Typ zuordnen — gemessen, berichtet, geschätzt, hochgerechnet — und weisst, für welchen Argumentationskontext sie sich eignet. Pflichtwissen für jeden, der vor Vorstand, Verwaltungsrat oder Behörde Risiken kommunizieren muss.
Geschüttelt. Nicht gerührt.
Mehr
Über diesen Podcast
ZweiOnCTI — CTI geschüttelt, nicht gerührt
Der CTI-Podcast für den DACH-Raum. Operativ. Technisch.
Evidenzbasiert.
Cyber Threat Intelligence ohne Vendor-Lärm und ohne
Lagebild-Routine. ZweiOnCTI nimmt sich pro Folge ein Konzept vor
und zerlegt es bis dorthin, wo es im Alltag trägt — was
funktioniert, was nicht, und warum. Keine Hersteller-Folien,
keine Panik-Zahlen ohne Methodenfussnote, keine
Frameworks-Bingo-Karten. Stattdessen: Pyramid of Pain,
Intelligence Cycle, IOC-Halbwertszeit, Diamond Model, Threat
Hunting, Detection Engineering, Adversary Emulation — diskutiert
mit Praxis und mit der Bereitschaft, Industriekonsens dort zu
schütteln, wo er nicht hält.
Wir nehmen das Feld ernst. Uns selbst nicht ganz so.
Wer spricht
Jan ist Geschäftsführer der CICS GmbH und Managing
Director Technology bei IRISX SYSTEMS. Offizier-Hintergrund aus
der Schweizer Armee — Electronic Warfare & Cyber Defense.
GCFA. Er argumentiert gerne gegen Konsens und stellt die
unangenehmen Fragen.
Elias ist Analyst bei CICS und studiert
Informationssicherheit. Er bringt Theorie, kluge Gegeneinwände
und die Fragen, die im Lehrbuch leichter klingen als sie es in
der Praxis sind. Sein Job: nicht stichwortgeben, sondern
mitdenken.
Für dich
Wenn du als Analystin, CTI-Praktiker, Detection Engineer,
Security-Architekt oder Incident Responder im DACH-Raum operativ
mit Cyber-Bedrohungen arbeitest. Wenn du studierst und nach der
Praxis-Übersetzung deiner Theorie suchst. Wenn du als CISO oder
Security-Verantwortlicher wissen willst, was hinter den Buzzwords
deiner Vendor-Pitches steckt — und was nicht.
Was du pro Folge bekommst
Rund 45 Minuten. Ein Konzept, sauber aufgemacht. Mindestens eine
Position, die nicht ins Vendor-Briefing passt — mit geschüttelter
Begründung. Und eine Mitnahme, die am Montag anwendbar ist.
Bis dann. Geschüttelt. Nicht gerührt.
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.