Zum Inhalt springen
Viel Spaß beim Hören!

Alle Episoden

22.04.2026

Was ist ein Agent wirklich? Loops, Tools und Multi-Agent-Systeme - Episode #015

Was ist ein Agent wirklich? Loops, Tools und Multi-Agent-Systeme - Episode #015 Was macht einen Agenten aus – und wann ist ein Agent eigentlich gar nicht die richtige Wahl? In dieser Episode sprechen die Tobis nicht über konkrete Frameworks, sondern über die Konzepte hinter modernen AI Agents. Sie…

Zeige mehr Shownotes

Was ist ein Agent wirklich? Loops, Tools und Multi-Agent-Systeme - Episode #015
Was macht einen Agenten aus – und wann ist ein Agent eigentlich gar nicht die richtige Wahl? In dieser Episode sprechen die Tobis nicht über konkrete Frameworks, sondern über die Konzepte hinter modernen AI Agents. Sie ordnen ein, was einen Agenten von klassischer Software und einfachen LLM-Calls unterscheidet, warum Agents nicht deterministisch sind und weshalb genau das sowohl spannend als auch riskant sein kann.

Außerdem geht es um die Agent Loop, Tools, System Prompts, Kurzzeit- und Langzeitgedächtnis, RAG, strukturierte Outputs wie JSON und verschiedene Orchestrierungsmuster für Multi-Agent-Systeme. Dazu kommen ganz praktische Fragen aus der echten Entwicklung: Wann startet man mit einem Single Agent, wann lohnt sich Multi-Agent-Orchestrierung wirklich, und wie geht man mit Kosten, Telemetrie, Testing und Security um?

Hinweis: PAT steht für Personal Access Token (wir nutzen den Begriff, definieren diesen aber nicht)

Darüber wurde gesprochen:
(00:00) Intro: Warum gerade alle über Agents sprechen
(01:25) Was ist ein Agent? Was einen Agent von klassischer Software unterscheidet...
(03:58) Nicht deterministisch: Testing, Telemetrie und Guardrails
(06:16) Die Agent Loop: nachdenken, handeln, beobachten
(08:36) Was Tools sind und warum gute Beschreibungen wichtig sind
(13:15) System Prompt, Ziele und Versionierung
(15:30) Memory, Kontextfenster und maximale Iterationen
(19:48) Langzeitgedächtnis, Sessions und RAG
(24:15) Output-Formate und strukturierte Antworten wie JSON
(26:00) Wann ein Agent sinnvoll ist – und wann eher nicht
(29:35) Kosten, Latenz und das Determinismus-Spektrum
(35:40) Sequential, Concurrent, Group Chat und Handoff
(39:12) Warum ihr mit einem Single Agent starten solltet. Was bewegt mich mehr als einen Agent einzusetzen in einem Szenario? Was ist der Indikator für mehrere Agents? Conway's Law und Agenten!
(48:12) Pragmatischer Start: erst mit dem LLM testen, dann Agenten bauen
(50:40) Security: Prompt Injection, Credential Exposure und Least Privilege
(59:20) Fazit: Agents sind keine Magic Box, sondern vor allem Kontextmanagement
(01:01:36) Outro

Beispiel aus der Episode:
Agent Loop:
1. Das LLM bewertet die Aufgabe.
2. Es entscheidet, ob ein Tool gebraucht wird.
3. Der Code ruft das Tool auf.
4. Das Ergebnis fließt zurück in den Kontext.
5. Das LLM entscheidet erneut, bis das Ziel erreicht ist oder die maximale Anzahl an Iterationen erreicht wurde.

Link:
Credential Exposure via Supply Chain Attack:
https://www.trendmicro.com/en_us/research/26/c/inside-litellm-supply-chain-compromise.html
Hast du Bugs, die wir fixen sollen, oder Themen-Ideen, die wir deployen können? Schick uns eine Pull-Request per Mail: feedback@tobihochzwei.de

Wenn dir der Podcast gefällt, unterstütz uns kurz:
🎧 Abonnieren⭐ Bewerten📣 Weiterempfehlen

LinkedIn:
https://www.linkedin.com/company/tobihochzwei/

Agent, Agenten, AI Agent, AI Agents, KI Agenten, LLM, Large Language Model, Agent Loop, Tools, Tool Use, System Prompt, Memory, Kurzzeitgedächtnis, Langzeitgedächtnis, RAG, Retrieval Augmented Generation, Single Agent, Multi-Agent, Orchestrierung, Prompt Injection, Credential Exposure, Kontextmanagement, GitHub Copilot, MCP, TobiHochZwei, Tobi Hoch Zwei, Tobi Hoch 2, Tobi_2, Tobi 2

TobiHochZwei – Doppelt Tobi, doppelt Tech ist der Podcast rund um Software, Cloud und moderne Technologien. Die Hosts Tobias Allweier und Tobias Wittenburg sprechen praxisnah über Softwareentwicklung, Cloud-Architekturen, Künstliche Intelligenz und IT-Strategien. Mit klaren Einblicken aus dem Berufsalltag, echten Erfahrungen und spannenden Gästen liefert jede Folge Orientierung und Mehrwert – für Einsteiger ebenso wie für erfahrene IT-Profis.Weitere Infos und Impressum: www.TobiHochZwei.de/impressum

Transkript anzeigen

Dieses Transkript wurde maschinell erstellt und nicht manuell überprüft. Inhaltliche Fehler sind möglich.

Tobias Wittenburg00:00

Hallo und herzlich willkommen zu einer neuen Episode von Tobi hoch 2. Heute geht es um Agenten. Es geht nicht darum, konkret Frameworks zu besprechen, sondern eher eine Idee, die hinter einem Agenten steht. Also Agent Tobi, übernehmen Sie.

Tobias Allweier00:13

Hi Tobi, hi zusammen. Genau, wir wollen halt über Agenten sprechen, wir wollen ein bisschen Konzepte erklären, wir wollen nicht in Frameworks abtauchen. Also wer jetzt erwartet, dass es irgendwie um Langchain, Semantic Kernel, Agent Framework, whatever geht, der wird enttäuscht sein, aber es geht im Prinzip trotzdem um diese Frameworks, weil es halt einfach nur um diese Patterns, was ist ein Agent, was kann ein Agent, darum soll es halt gehen. Und das ist eigentlich, glaube ich, das größte Buzzword auf LinkedIn, das man so aktuell sehen kann. Und jeder, der irgendwie geht, Hub Copilot, Cloud Code, was auch immer macht, der benutzt jeden Tag oder jedes Mal, wenn er es benutzt, ein Agent-System.

Tobias Wittenburg00:59

Ja, und natürlich auch Businessanwendung haben, mittlerweile diverse Agent. Ja, also im Microsoft Stack gibt es natürlich die, die ganzen Copilot Agents, entsprechend gibt es Agents von anderen Herstellern, von von S.A.P., Wiener Salesforce und so weiter. Also im Prinzip gibt es jetzt überall mittlerweile Agenten, die jetzt in den letzten, na ja, 6 bis 8 Monaten aufgetaucht sind.

Tobias Allweier01:22

Ja, also lass uns mal ein bisschen drüber sprechen, Tobi, was ist für dich ein Agent?

Tobias Wittenburg01:29

Ja, spannende Frage. Also ein Agent ist erstmal ein Stück Software, die eine Aufgabe, ich würde sagen, autonom übernimmt. Ja, also normalerweise, wenn man mit einem L. L. M. interagiert, hat man ja dieses typische Pattern, dass man eine Frage stellt und eine Antwort bekommt. Ja, also gib mir mal die Regeln für Schach oder irgendwie sowas und dann kriege ich halt die Regeln runter geschrieben. So, also es ist eher transaktional, würde ich sagen. Beim Agent ist es eher so, dass jemand im Hintergrund agiert und quasi kontinuierlich etwas macht, also nicht darauf wartet, dass ich dem Agent ja Bescheid sage. Das könnte aber natürlich auch passieren, so lieber Agent, mach jetzt etwas für mich, sondern dass vielleicht auch etwas autonom passiert im Hintergrund. Ja, und etwas, was aber vorher genau spezifiziert ist, was da passieren soll.

Tobias Allweier02:24

Ja, genau, würde ich jetzt erstmal mitgehen. Für mich ist so ein Agent noch oder der Unterschied, wenn ich jetzt an ein Programm denk, dann sag ich als Entwickler, wie das getan werden soll. Also ich schreib ja den Code oder heutzutage das A.I. System schreibt den Code, aber jemand hat den Code geschrieben, der da irgendwie steht und der wird einfach ausgeführt und bei einem Agent ist das für mich eigentlich das Large Language Model, das da noch irgendwie dazugehört und das dann quasi immer wieder gefragt wird und die Antworten quasi des Large Language Models werden genommen und beeinflussen dann maßgeblich, wie es weitergeht. Das ist so ein bisschen so für mich der Unterschied. Und das bringt natürlich eine gewisse Dynamik und natürlich auch Möglichkeiten, die es früher nicht gab. Das ist so für mich ein Agent. Es gibt irgendwie, nicht der Entwickler stellt alles bereit von Anfang an oder der Source Code, sondern irgendwie das Large Language Model.

Tobias Wittenburg03:23

Und das sagt Schlangisch, entscheidet ja auch, was als nächstes passieren wird.

Tobias Allweier03:27

Genau, genau, das ist eigentlich so der der große Unterschied.

Tobias Wittenburg03:30

Und das ist, glaub ich, auch ein genau ein riesen Unterschied zu der klassischen Entwicklung, wo man, ich sag mal, vordefinierte Abläufe oder vordefinierte Entscheidungsbäume hat, ja, sondern das jetzt hier das Ganze nicht mal so ganz deterministisch ist, weil ein L.L.M. entscheidet, was es als nächstes tut, abhängig darauf von einem Ergebnis, von einer Unterabfrage sozusagen.

Tobias Allweier03:53

Ja, genau. Und das macht es so spannend, aber auch herausfordernd, weil früher war es natürlich einfacher, so was zu testen, weil ich wusste ja, keine Ahnung, welche IF und LS sich in einem Source Code versteckt hat und konnte die irgendwie abtesten und einen Testplan entwickeln. Jetzt weiß ich das ja nicht unbedingt so, was das LLM sich gerade so überlegt, weil, und das ist glaube ich auch die wichtigste Message, Agents sind nicht deterministisch. Also man kann die sicherlich so ein bisschen zügeln. Aber ich würde jetzt erst mal hingehen und sagen, die sind nicht deterministisch und damit muss ich klarkommen.

Tobias Wittenburg04:30

Das heißt aber auch, wir brauchen wiederum ein eigenes Testkonzept für Agenten.

Tobias Allweier04:34

Wir brauchen auch so was wie ein eigenes Testkonzept und wir brauchen wahrscheinlich auch sehr viel Telemetrie, um einfach auch festzustellen, was passiert denn dann, wenn es in Produktion ist, um vielleicht auch solche Sachen, die dann schiefgehen, irgendwie erkennen zu können. Und ich würde sogar sagen, es gibt solche Sachen wie irgendwie Guardrails, also Frameworks, die ich einsetzen kann, die dann diese Antwort irgendwie challengen vom RLM und auch das, was der User vielleicht noch, wenn jetzt der User den Trigger gibt, irgendwie auch challengen im Sinne von, ja, keine Ahnung, ich kann da jetzt keine Bombe mit bauen oder ich kann nicht irgendwelche Sachen machen, die halt nicht gewollt sind oder irgendwie lustige Sachen chatten, die, wenn ich jetzt ein Agentenbau für Code, bleiben wir mal Gitta Copalet, dann sollte der jetzt nicht irgendwie groß anfangen auf Shoppingreise zu gehen oder irgendwie so austicken, ne? Es ist ein Fokus eher in Richtung Code und alles andere soll vielleicht nicht passieren.

Tobias Wittenburg05:34

Genau, und das muss man sicherlich auch, ich sag mal, ganz hart einschränken mit dem, was ein Agent überhaupt machen darf. Also, wenn es um einen Sales Agent geht, soll der wahrscheinlich E-Mails schicken und Konversationen führen oder so ein, so ein, keine Ahnung, ein Agent, der mit einer Website interagiert. Es gibt ja so, so Chat Agents auf der Website, auf verschiedenen Websites oder so. Ja, da ist, glaub ich, ganz klar, was, was die tun dürfen. Und wie du schon gesagt hast, die dürfen jetzt nicht auf Shoppingtour gehen und da muss man halt auch die Berechtigungen ganz eng setzen von dem, was, was die können sollen.

Tobias Allweier06:07

Genau, aber vielleicht gehen wir noch mal so ein Schritt zurück. Also wir haben so ein bisschen fantasiert, was das denn für uns ist, aber Aber eigentlich spricht man immer, wenn man so was baut, von der Agent Loop. Also man hat, ich stelle mir das immer so vor, ich habe einfach eine while-Schleife und in dieser while-Schleife mache ich immer wieder gewisse Sachen. Und das erste ist irgendwie, ich habe irgendwie einen Auftrag bekommen, also bleiben wir mal bei einem Agent, der jetzt nicht autonom, wie du das wolltest, arbeitet, sondern nehmen wir so einen Coding Agent und ich sage dem jetzt, schreib mir mal ein Programm oder ein Skript, das irgendwas machen kann. dann gebe ich ja quasi so einen Prompt rein und dann wäre jetzt der erste Schritt quasi so eine Art Nachdenken. Und dieses Nachdenken, was will denn der User von mir, wäre quasi so eine erste Anfrage an das LLM. Also ich brauche ein Skript, das keine Ahnung, was kann, dann kriegt der Agent oder diese Schleife, die da läuft, eine Antwort von dem LLM und muss jetzt irgendwie danach handeln. Und jetzt die Frage, was das LLM ihm zurückgibt, Und dieses Handeln ist dann auch noch die Frage, welche Tools gibt es denn so? Wir kommen gleich noch dazu, was sind denn Tools? Und dann wird quasi so ein Handeln erzeugt, also der Agent fängt an, irgendetwas zu tun, und danach beobachtet er das Ergebnis. Also er hat irgendwie Telemetrie und sieht dann, funktioniert das oder funktioniert das nicht und nimmt dann das Ergebnis und fängt wieder an mit Nachdenken, also tut das Ergebnis plus vielleicht die Ursprungsversion, ich will ein Skript, wieder gegen das LLM feuern und das LLM sagt dann, du bist fertig oder oh, ist vielleicht nicht das, was wir wollten.

Tobias Wittenburg07:50

Ja, mich erinnert das immer an diese, an diese typische Loop bei der Spieleentwicklung, ja, da hat man ja auch so eine Do-While-Loop, ja, also in der Spieleentwicklung fängt ja die die Schleife an, dann wird irgendwie der Bildschirm gezeichnet, dann wird auf Input gewartet, ja, und dann passiert eine Aktion und dann wird der Bildschirm wieder neu neu gezeichnet. Im Prinzip ist es nicht mehr so, nur jetzt, ohne dass da jetzt ein Spiel dabei ist oder dass du groß was zeichnen musst, sondern das quasi im ersten Schritt ja überlegt wird, dann eine Auswahl getroffen wird, was ausgeführt wird, das Ergebnis wieder genommen wird, wieder drüber nachgedacht wird und so weiter. Also das quasi dieser diese Toolauswahl oder beziehungsweise bei der nächsten, beim nächsten Loop vielleicht mit einem anderen Tool weitergemacht wird, ja, bis das Ergebnis passt.

Tobias Allweier08:36

Genau, aber was ist denn ein Tool, Tobi?

Tobias Wittenburg08:39

Ja, ich stell mir ein Tool immer vor für etwas, was zum Beispiel aufgerufen werden kann. Also ich denke an sowas wie so ein Rest-Endpoint oder sowas. Also für die Frage nach nach Wetter als Beispiel, das L.A.M. könnt ihr sowieso nur historische Daten haben. Also das heißt, das aktuelle Wetter in Berlin kann es halt einfach nicht herausfinden. Ja, dafür gibt es auch Wetterdienste und entsprechende A.P.I.s und hier kommt natürlich genau der das Tool dazu. Also der das Tool ist sozusagen der der Wrapper um einen A.P.I. Call, nicht? Also wir geben quasi dem dem L.L.M. ein Werkzeug in die Hand, eine bestimmte Frage beantworten zu können. Ja, und das das ist es für mich.

Tobias Allweier09:26

Ja, find ich ganz gut. Ich mein, Hörer, die uns länger hören, die kennen vielleicht noch die M.C.P. Folge, da haben wir auch schon über Tools gesprochen. Jeder M.C.P. Server kann Tools veröffentlichen. Aber du hast es schon ganz gut gesagt. Also am Ende hat das LLM Wissen, das ist schon in den LLM, also was Wetter ist oder was irgendwie Stock Market Daten sind im Sinne von, es gibt irgendwie Unternehmen, das weiß das LLM, aber den aktuellen Aktienkurs oder das aktuelle Wetter, das kann es natürlich nicht wissen, weil dieses Training ist ja schon vorbei. Und dafür kann man dann Tools bauen. Und Tools sind irgendwie Funktionen, Und ob es jetzt eine API aufruft oder nicht, würde ich mal ein Fragezeichen machen. Es gibt ja auch lokale Tools. Also es könnte ja auch sein, der ruft einfach ein Tool auf, um eine Datei zu lesen oder ein Tool, um irgendwie im Dateisystem eine Datei zu suchen. Das sind dann auch Tools. Genau. Und wie bei MTP bestehen Tools irgendwie aus einem Namen und aus einer Beschreibung. Und wichtig ist wieder, dass die Beschreibung für das LLM geeignet ist und nicht für Menschen. Also ich muss irgendwie die im LLM eine gute Instruktion geben, wann dieses Tool gut zu gebrauchen ist und wann es ein guter Move ist, das aufzurufen. Genau. Und wenn ich jetzt diese Tools definiere, also ich habe lokale Tools, die sind im Agent, im Agent Code, um einfach auch eine geringe Latenz zu haben. Ich habe vielleicht Remote-Tools durch MCP. Ich könnte zum Beispiel auch Tools machen, indem ich sage, ich mache das Terminal irgendwie accessible, also das das läuft auf irgendeine Plattform, auf einem Linux-System oder Mac oder Windows und ich sage, hey, du kannst auch die Kommandozeile aufrufen und ich erlaube ihm das. Und dann kann ich natürlich alles, was irgendwie möglich ist mit der Kommandozeile, also sehr viel, könnte ich auch als Tool verpacken. Und dann könnte er auch sagen, ich tue mir jetzt eine Wetter-CLI von wem auch immer installieren und dann dort irgendwas aufrufen, wäre theoretisch auch möglich. Genau, und diese ganzen Tool Definition im Sinne von Namen und Description werden quasi mit in den Kontext gepackt, also das, was das LLM immer bekommt. Und daraus kann es dann quasi eine Entscheidung treffen. Ich würde jetzt gerne, bleiben wir bei deinem Beispiel, das aktuelle Wetter bekommen und dann sagt das wieder zurück an das Agent Framework oder zu dem Agent, jetzt bitte ruf doch dieses Tool auf. Also das LLM selber macht das nicht, sondern wirklich der Code, wo diese Schleife läuft. der muss dann diesen, diesen Call machen, ihm das tun und das Ergebnis wieder an das L. L. M. geben und dann kann das L. L. M. das verarbeiten, dieses Ergebnis.

Tobias Wittenburg12:11

Man kann das auch ganz schön bei der Gitter Copalets C. L. I. sehen. Also da ist es ja so, wenn wenn man nicht im Yolo-Modus codet, also das heißt für alles eine Abfrage einbaut und er möchte auch was ausführen und möchte dann sagen, hey, darf ich jetzt hier ein Powershell-Befehl ausführen, beispielsweise, und man sagte, nein, dachte, O. K., geht nicht, jetzt muss ich es irgendwie anders probieren und da haben wir genau das, das erst das eine Tool ausgesucht wird, um eine, um ein Problem zu lösen, dann geht das nicht, aus welchen Gründen auch immer. Ja, und dann wird halt nach einem weiteren Möglichkeit gesucht, dieses Problem zu lösen, bis es quasi zum Erfolg führt. Ja, und da haben wir, haben wir genau dieser, dieser Agent Loop eigentlich drin.

Tobias Allweier12:50

Genau, genau und dann ist, glaub ich, noch das 1 der wichtigen Dinge, die zu dieser Loop gehören und also wir haben jetzt diese Loop, Wir haben ein Large Language Model, das immer wieder gefragt wird, das quasi eigentlich die Steuerung übernimmt durch die Antworten, die da rauskommen. Wir haben irgendwelche Tools, lokale oder Remote-Tools, und wir haben natürlich auch so was wie den Systemprompt, also nicht nur den initialen Prompt vom User oder der Trigger für das Ganze, sondern wir haben auch irgendwie in diesem Agent irgendwie eine Definition, ein Ziel, eine Guidance, was auch immer. die da fest eingebaut ist, die wir als Entwickler von so einem Agent einfach vorgeben. So sehe ich so ein bisschen in Systemprompt.

Tobias Wittenburg13:37

Ja, genau. Also beispielsweise, sprich wie ein Pirat oder so was.

Tobias Allweier13:41

Sprich wie ein Privat. Aber das kostet den Sales Agent. Was ist dein Ziel? Also du kannst sie mir auch sagen, du bist ein, ich nicht, ein Programmier-Agent und dein Ziel ist es, möglichst schnell effizienten Code zu schreiben oder du bist ein Test-Agent, dein Ziel ist es möglich zu erkennen, welche Testfälle ich ausführen muss, um ein gutes Testergebnis zu bekommen. Das ist meistens alles so ein bisschen im System-Prompt versteckt. Und ich glaube wichtig, also wir reden ja nicht über die Frameworks, aber wichtig ist, dass dieser System-Prompt irgendwie versioniert wird, weil ihr, glaube ich, wenn ihr so einen Agent entwickelt, werdet ihr diesen Systemprompt immer wieder anpassen müssen, weil ihr einfach feststellt, dass es nicht so ganz funktioniert oder es gibt irgendwie Fälle, die nicht so waren, wie ihr wolltet und dann könnt ihr auch versuchen, durch diesen Systemprompt zu versuchen, irgendwie ein anderes Verhalten zu bekommen mit eurem Age. Ja, und ich würde.

Tobias Wittenburg14:45

Wenn der Pirat nicht erfolgreich war zum Beispiel.

Tobias Allweier14:49

Genau, und ja, auf jeden Fall, ich würde dann irgendwie versionieren. Ich würde es auch irgendwie mit der Telemetrie verknüpfen, ne? Also der Systemprompt hat zu dem geführt. Ja, ja, macht ja auch Sinn.

Tobias Wittenburg15:02

Für zum Beispiel A. B. Tests. Also, wenn wir 2 Agenten haben, die grundsätzlich gleich sind, bis auf einen Unterschied im Systemprompt, kann man da ja vielleicht auch Unterschiede bemerken.

Tobias Allweier15:12

Ja, und dann haben wir jetzt noch ein Ding vergessen, ne? Also wieder zur Wiederholung, wir waren bei L. L., also wir haben eine Schleife, wir haben ein LLM, wir haben Tools, wir haben den System Prompt, aber wir haben auch irgendwie so was wie so eine Memory oder irgendwie so ein Speicher. Und dieser Speicher ist im einfachsten Fall einfach die Konversationshistorie. Also jedes Mal, in jeder Schleife wird ja das LLM gefragt und es gibt irgendwelche Ergebnisse und das ist quasi einmal so ein Konversations-Thread oder so ein, wie sagt man das auf Deutsch, Konversationshistorie, ne, und also der oder den der Kontext, das Kontext-Window, ne, und die gibt es natürlich auch, das würde ich jetzt mal so umgangssprachlich als Kurzzeitgedächtnis beschreiben.

Tobias Wittenburg16:04

Ja, und typischerweise gibt es auch noch sowas wie eine maximale Anzahl der Iterationen, also weil so ein Agent kann sich ja im Zweifelsfall auch verlaufen, ja, wenn wenn zum Beispiel ein Tool aufgerufen wird, das nicht funktioniert, dann versucht er das zweite Tool aufzurufen, das funktioniert auch wieder nicht, er springt zum ersten zurück und so weiter. Also um so eine Schleife zu vermeiden, dass der Agent gar nicht mehr zum Ende kommt, gibt es einfach auch noch eine Max-Anzahl von Iterationen, die, weiß ich nicht, auch bestimmt irgendwie ein Standardwert gesetzt ist, um dieses Problem einfach zu lösen, weil ansonsten würden wir die ganze Zeit Tokens verbrennen, ohne dass da in irgendeiner Form ein Ergebnis bei rauskommt.

Tobias Allweier16:41

Ja, und Tobi, wichtig ist auch noch, dass wir uns überlegen, was denn diese Tools alles für Dinge anstellen können. weil es halt einfach auch so ist, wir haben ja immer das LLM und LLMs sind kreativ und reden viel, sind sich aber Konsequenzen nicht bewusst. Und wenn ich ihm jetzt zum Beispiel ein Tool bereitstelle, das komplett das Terminal beinhaltet, muss ich natürlich irgendwie dafür Sorge tragen, dass jetzt nicht irgendwie verrückte Sachen gemacht werden, also dass irgendwie ein Format C gemacht wird oder dass irgendwie ein Datenbankding installiert oder dass er meine Secrets scannt und irgendwo hinschickt. Also wir müssen uns Gedanken machen, wie wir denn diese Tools einschränken beziehungsweise welches Risiko denn besteht bei welchen Tools oder ob wir vielleicht auch die Berechtigung ein bisschen runter machen. Also sowas zum Beispiel, wenn ich eine Datenbank irgendwie anbinde, könnte ich ja auch dafür sorgen, dass dieser User oder der Connection String, wie auch immer das programmiert wurde, dass der zum Beispiel erst mal nur lesende Rechte hat auf diese Datenbank, dass ich nichts löschen kann. Und das ist vielleicht jetzt auch noch nicht der richtige Ansatz, weil vielleicht sind da hoch geheime Daten auch noch drin in der Datenbank, dann müsste ich das vielleicht weiter einschränken. Aber ich stelle mir das immer so vor bei Tools wie bei PAT-Tokens, also umso, sobald ich einen PAT-Token erzeuge und nicht nachdenke und sage, du darfst alles, kann das halt auch schiefgehen, wenn ich das PAT irgendwie verliere. Aber wenn ich jetzt quasi ein Pad nehme und ich kann das quasi einschränken und ich weiß, ich brauche das jetzt zum Beispiel nur für einen bestimmten Einsatz und mit einem bestimmten Feature, das möglich ist und ich kann das gleich runter stripen, ist natürlich der mögliche Angriffsvektor kleiner und bei Tools auch der mögliche, ja, das mögliche Desaster natürlich auch kleiner, weil das dann einfach nicht ausgeführt werden kann.

Tobias Wittenburg18:38

Ja, weiterhin ist es bestimmt auch eine gute Idee, APIs, die genutzt werden sollen, als Tool noch mal einzeln zu wrappen. Also das hat ja für die Zukunft ein paar Vorteile, so dass man einerseits natürlich auch diese Tools wiederum austauschen kann innerhalb des Wrappers, andererseits natürlich auch vielleicht auch nicht jede jeden A.P.I. Aufruf, der möglich ist, dem L.L.M. zur Verfügung zu stellen. Also auch da kann man natürlich dann, wenn man nur bestimmte Restendpunkte dem L.L.M. erlaubt, noch eine Filterung machen, ja, damit einfach gar kein Zugriff drauf entsteht. Ja, und das halt auch ein bisschen einfacher zu machen fürs L.L.M., dass es genau weiß, was es aufrufen kann, das ein bisschen ja verdaulicher zu machen.

Tobias Allweier19:19

Ja, dann ist genau das, was du sagst, eigentlich der richtige Ansatz, dass man auch darüber nachdenkt, welche Tools brauche ich denn und wie müssen die geschnitten sein, um gute Ergebnisse mit meinem Agent zu bekommen. Dann vielleicht noch einen, wir haben ja schon gesagt, es gibt so was wie das Kurzzeitgedächtnis. Tubi, hast du schon mal gehört, dass Agents auch ein Langzeitgedächtnis haben?

Tobias Wittenburg19:44

Na ja, ich glaub, sie haben ja sogar verschiedene Langzeitgedächtnisse. Also das L. L. M. selber ist ja quasi auch schon so was wie so ein Langzeitgedächtnis. Ja, jetzt geht es ja sicherlich nicht nur um die aktuelle Konversation, sondern vielleicht auch Konversation, die wir in der Vergangenheit hatten. Und von daher, es macht ja womöglich schon Sinn, dass wir die Konversation des Agents irgendwo persistieren. Und das wäre natürlich das Langzeitgedächtnis.

Tobias Allweier20:07

Genau, könnte man machen, dass man sagt, ich tue mir immer wieder, wenn, weiß nicht, wir haben jetzt einen Programmier-Agent und diese Sessions speichere ich ab und dann kann ich in der Vergangenheit suchen und zum Beispiel könnte ich jetzt sagen, wenn ein, das geht jetzt ja zum Beispiel auch mit GitHub Copy der CLI in Preview, aber die Idee ist super cool. Nehmen wir mal an, ich habe jetzt irgendwie eine App gevibetcoded, komplett ohne irgendwie was anderes, also wirklich nur mit LLMs gearbeitet, dann habe ich ja quasi die Entstehungsgeschichte in Sessions, also in diesen Agent Runs. Und wenn ich jetzt natürlich sage, hey, warum geht der Button A nicht mehr, der ging doch mal und der hat irgendwie die Bestellung ausgelöst, dann kann der Agent oder der GitHub Cooper Agent nicht nur jetzt meinen Code durchsuchen und versuchen zu verstehen, sondern er kann auch in die Historie schauen. wann wurde denn dieser Code verändert oder was war der Grund und so weiter. Und das macht es natürlich auch wieder ein bisschen mächtiger. Und so kann man auch, wenn man einen eigenen Agent baut, darüber nachdenken, wird man nicht aus so einem Agent Run irgendwie was extrahieren will oder irgendwas speichern will für die nächsten oder zukünftigen Agent Runs. Oder gerade bei ChatGPT ist es ja zum Beispiel auch so, ich meine, es ist, weiß nicht, wie ich es unbedingt als Agent bezeichnen würde, aber ich glaube, dann versteht man die, die Analogie, da gibt es ja auch immer so, man chattet über den Urlaub und auf einmal sagt das System, hey, ich habe mir gerade irgendwie über dich gemerkt, dass du Badeurlaub magst. Und diese Info, ich mag Badeurlaub, ist ja quasi auch so eine Art Langzeitgedächtnis, dass er dann quasi in Zukunft weiß, wenn Tobi ihn frägt nach Urlaub, dann ist vielleicht eine gute Idee, wenn ich direkt mit Badeurlaub anfange und nicht mehr mit Skiurlaub zum Beispiel. Genau. Und das kann man natürlich auch in seinem eigenen Agent irgendwie berücksichtigen, ja, um bessere Ergebnisse zu bekommen.

Tobias Wittenburg21:59

Ja, noch eine weitere Möglichkeit, Wissen anzuzapfen, ist natürlich Rack oder das Rack-Pattern, also Retrieval Augmented Generation. Die Idee dahinter ist, dass man die Dokumente, die man vielleicht schon vorliegen hat in der Firma oder so, in einer Vektordatenbank speichert, beziehungsweise die Vektoren dieser dieser Dokumente, so dass das L.L.M. dann auf diesen Vektor-Index zugreifen kann, um daraus halt auch Ergebnisse wieder zu präsentieren, die natürlich man nur selber haben kann. Also die nicht öffentlich sind, sondern die halt in diesem Rack Index drin liegen und damit halt auch einem selber bei der Antwort einer Frage helfen kann. Also um einfach auf Unternehmensdaten, Unternehmenswissen zuzugreifen. Das könnte jetzt, könnten jetzt Daten in auf einer SharePoint-Site sein oder im Wiki oder die sonst irgendwie vorliegen. Ja, solange man die halt einmal durch so einen Import in so eine Rec-Datenbank hereinbringt, um sie zugreifbar zu machen für das LLM.

Tobias Allweier22:59

Ja, da könntet ihr zum Beispiel, wenn ihr jetzt ein Agent-System baut, das irgendwie für den Support arbeitet, könntet ihr auch versuchen, eure, eure Cases, die der Support bearbeitet hat, in der Vergangenheit irgendwie auch erreichbar zu machen. damit der Agent oder das Agent-System natürlich dann auch in dieser Vergangenheit suchen kann und dann vielleicht dort auch eine Antwort finden kann. So als Beispiel. Genau. Und ich glaube, eins haben wir noch vergessen, Tobi, bei dem ganzen Agent, also vielleicht fassen wir noch mal zusammen für die Hörer. Also wir haben unsere Wild-Schleife, wir haben in der Wild-Schleife, wo wir immer wieder das oder wo wir das LM fragen, was kann ich denn tun oder wie kann ich denn mein Ziel erreichen? Das ist ja eigentlich die Frage, dann kriegen wir eine Antwort, wenn wir Tools konfiguriert haben, sagt das LLM vielleicht auch, ruf ein Tool auf und das wird jetzt so lange gemacht, bis das LLM entscheidet, du hast das Ziel erreicht. Das ist vielleicht auch noch so eine Info, also die Entscheidung, bin ich fertig, trifft eigentlich auch das LLM am Ende. So, wenn es aber fertig ist, dann ist jetzt ja die Frage, was sollte denn das Ergebnis sein und vor allen Dingen in welcher Form wollte ich denn das Ergebnis? Also nehmen wir jetzt mal an, wir machen keinen Coding Agent, sondern wir machen einen Support Agent und der soll jetzt irgendwie so ein Ticket nehmen und soll jetzt schauen, was könnte ich denn tun, um das Problem zu lösen. Dann wäre ja der Output, den ich irgendwie managen muss, vielleicht eine E-Mail, wo ich irgendwie Schritt für Schritt dem dem Anwender antworte und sage oder ins Ticket reinschreibe, was er zu tun hat. Oder wenn ich jetzt einen Agent baue, der der für mich irgendwie eine Reise finden soll und konfigurieren soll und weiß ich nicht, Hotel und Flug abstimmen soll, dann will ich vielleicht, wenn ich das in so einem Reisetool einbinden will, will ich vielleicht als Antwort, weil ich bin ja wieder deterministisch, ich muss das ja interpretieren können. Und wenn ich jetzt ganz viel Text bekomme, tue ich mich als Programmierer, tue ich mir sehr schwer, diesen Text zu interpretieren, könnte ich mir auch zum Beispiel eine Art JSON-Struktur wünschen. Also ich könnte sagen, hey, lieber Agent, wenn du fertig bist, dann hätte ich gerne von dir dieses JSON ausgefüllt. Sag mir bitte, welcher Flug und welche Flugnummer und Buchungsnummer, was auch immer. Und dann könnte ich das einfach parsen und könnte es quasi in meiner Tabelle oder was auch immer ich dann mache damit wieder darstellen. Also wichtig ist auch, wenn das Ding fertig wird, quasi diesen Output zu managen. Und das kann man durch auch durch Prompts, ja, oder es gibt inzwischen auch, glaube ich, bei den GPT-Models dieses Guarantee JSON. Das heißt, dass in dem Model noch mal was ist, dass man wirklich sicherstellt, dass ich auch dieses Jason zurückbekomme.

Tobias Wittenburg25:49

Ja, lass uns mal drüber reden, wann man einen Agenten nutzen sollte und wann da eigentlich gar nicht, weil Agenten sind ja mittlerweile überall und vielleicht ist es gar nicht immer eine gute Idee, immer einen Agenten zu nehmen.

Tobias Allweier26:01

Definitiv. Ja, also mal ganz doof gesagt, ich mein, das ist wieder so ein Hype. Ja, und ich mein, dann in so Hypezeiten ist alles immer ein Hammer. Ja, also wenn man die Geschichte vom Hammer kennt. Und das ist es halt nicht. Also man muss jetzt nicht für jeden Quatsch einen Agent bauen oder manchmal sieht man auch Kunden, die irgendwie anfangen, für so eine Entscheidung einen Agent zu bauen. Aber am Ende kommt raus, eigentlich könnte ich auch ein If schreiben, das ist kein Agent, weil erstens mal, vielleicht reden wir mal darüber, was sind denn so Gründe, kein Agent zu bauen? Also das erste ist, haben wir, glaube ich, schon gesagt oder du am Anfang, er ist oder sie sind nicht deterministisch. Das heißt, ich kann mich nicht unbedingt darauf verlassen, dass wenn A. als Prompter reingeht, auch immer B. rauskommt, ne, sondern es könnte jetzt auch mal C. rauskommen.

Tobias Wittenburg26:52

Und wenn sie deterministisch sein sollen, muss man vielleicht auch andere Tools einsetzen. Also ich will sagen, wenn wir Daten haben, die das L. L. M. filtern soll und er nicht deterministisch ist, ist es ja schlecht. Vielleicht ist es aber besser, wenn diese Daten per Sequel-Statement gefiltert werden und das LLM das Sequel-Statement schreibt, zum Beispiel.

Tobias Allweier27:12

Zum Beispiel, ja, genau. Aber trotzdem, selbst wenn die Daten gefiltert werden und das LLM weitermacht, könnte es ja sein, es übersieht was, ne, in diesem, nehmen wir mal an, du gibst ihm jetzt 1000 Datensätze, ne, dann ist die Frage, kann es diese 1000 verarbeiten? Fragezeichen. Also, man muss einfach mit dieser nicht deterministischen Welt klarkommen, ja, und die Aussage, glaube ich, die man treffen kann, ist, wenn das deterministisch sein soll, ist es vielleicht besser, darüber nachzudenken, wie kann ich das traditionell programmieren, weil dann kriege ich immer das, was ich eigentlich haben will.

Tobias Wittenburg27:45

Genau, dann haben wir aber auch eigentlich eher eine Automatisierung.

Tobias Allweier27:47

Ja, genau. Also nur weil das jetzt Agent ist und AI, würde ich auch das, was du gerade gesagt hast, nicht unterschreiben, dass ich Automatisierung per se mit Agents machen muss.

Tobias Wittenburg27:58

Genau.

Tobias Allweier27:59

Wenn ich jetzt Security zum Beispiel untersuchen will, ich meine, LLMs haben sicherlich eine gewisse Power bei Fehler finden, Security Issues finden, ja, aber mich alleine da drauf zu verlassen, ist vielleicht jetzt nicht so eine gute Idee. Vielleicht brauch ich trotzdem noch so was wie statische Codeanalyse oder irgendwelche statischen Tools, wo ich dann auch weiß, wenn die durchgelaufen sind, habe ich gewisse Probleme einfach nicht und das ist dann so, es wurde nicht übersehen.

Tobias Wittenburg28:26

Und das ist ja eine Schwäche und eine Stärke, dieses, diese nicht die Deterministik. Also eine Schwäche in dem Sinne, dass wenn ich einen deterministischen Output haben will, wie zum Beispiel statische Codeanalyse, oder es muss immer genau gleich sein, dann funktioniert es nicht so gut. Wenn wir aber eine nicht deterministischen Ausgang haben wollen, dann funktioniert das natürlich deutlich besser. Also, um in deinem Security Beispiel zu bleiben, kann man natürlich einerseits mit einer Deterministik so was wie statische Codeanalyse machen. Man kann aber auch mit einer nicht deterministischen Methode einfach nur wild rumprobieren und schauen, was passiert. Ja, oder einfach auch mal versuchen auf andere Weisen Fehler oder Sicherheitslöcher zu finden. Und das ist natürlich in dem Moment auch eine Stärke und man muss sich einfach klarmachen, welchen Tradeoff man bei der einen und bei der anderen Methode einfach hat. Ja, und wann jetzt hier ein Agent der der richtige Einsatzzweck hat oder und wann nicht?

Tobias Allweier29:22

Ja, und eine einer der Gesichtspunkte ist vielleicht auch noch, wenn ich das mit dem L. L. M. mach, hab ich meistens zum einen höhere Kosten Also ich würde jetzt nicht behaupten, dass per se normaler Source Code, der irgendwo läuft, also ich brauche irgendwie CPU-Speicher, irgendwie Storage, ist jetzt auch nicht for free, aber ich glaube, die Kosten sind besser managebar, als wenn ich jetzt über Tokens und LLMs rede. Da ist ja quasi jedes Mal, wenn ich das LLM frage, entstehen Kosten. Das heißt, wenn ich jetzt so eine Agent Loop habe und die braucht quasi, jetzt mal Extrembeispiel, die braucht 200 Mal so eine Iteration um zum Ergebnis zu kommen und sie kriegt dann auch das richtige Ergebnis, hab ich aber in diesen 200 Iterationen Tokens verbrannt und das kann dann natürlich auch dazu führen, dass diese 200 mal Fragen irgendwie 5€ gekostet haben, sag ich jetzt mal als Beispiel. Ja, ne, und das muss ich natürlich auch berücksichtigen, ist es das das denn wert, ne, also schaffe ich denn irgendwie auch eine eine Ersparnis in der Form, die das dann wieder gegenrechnet, plus 200 mal das Ding fragen oder diese Agent-Loop oder nehmen wir an, der Agent schafft das in einem Durchgang, habe ich natürlich trotzdem eine hohe Latenz, weil das LLM braucht ja immer für eine Antwort und jeder kennt das, der mit LLMs gearbeitet hat. Das ist jetzt meistens auch nicht so, zack ist die Antwort da. Ja, das heißt, die, die die Wahrscheinlichkeit ist, dass das langsamer ist, als wenn ich das jetzt programmieren würde, mit F. von L. ist zumindest mal da. Ich würd es jetzt nicht per se sagen, es ist immer langsamer.

Tobias Wittenburg30:58

Ja, ja, genau, dafür kann es halt in neuen Situationen gut agieren. Ja, also Sachen, die wir nicht ausprogrammiert haben mit F. von L. und kann da ein bisschen flexibler reagieren.

Tobias Allweier31:10

Genau, ne, und auch vielleicht im Hinterkopf behalten, es heißt Large Language Model, Also die Wahrscheinlichkeit ist gut, dass es für Dinge, die irgendwie mit Text zu tun haben, gut funktioniert. Mathematik können sie zum Beispiel jetzt nicht so gut. Dann wäre jetzt auch so Use Case denken, irgendwas mit Text. Ich habe irgendwie E-Mails und will die zusammenfassen, ich habe irgendwie in meinem Programm große Datenmengen im Sinne von Tabellen oder strukturelle Daten und will jetzt daraus einen Text generieren für einen User und vielleicht den irgendwie noch erklären, wer eine Auftrag für ein LLM, das kann jetzt so ein Programmierer vielleicht auch, da hat man irgendwie so früher Templates gebaut und so ein Quatsch. Das war immer Pain, glaube ich, für viele Entwickler und ich glaube, das kann ein LLM auf jeden Fall viel besser. Und ich glaube, ein Punkt, den man noch hinzufügen kann, ist natürlich auch, wenn ich jetzt deterministisch, also ich schreibe irgendwie Source Code, ich automatisiere über Source Code, ist, glaube ich, das Fehlersuchen einfacher. Weil am Ende habe ich irgendwie einen Eingang, eine Eingabe. Ich habe nicht diese Variation im Sinne von, das LLM antwortet mir jetzt, warum auch immer, ein bisschen anders da als davor, sondern ich gebe irgendwie was rein in so eine Funktion oder in so einen Lauf und dann passiert irgendwas und ein Fehler passiert. Und ich könnte das natürlich dann da nachstellen auf meinem System, indem ich einfach den Anfangswert reingebe und das laufen lasse und mit dem Debugger schaue, was geht denn schief, das kann ich bei so einem Agent nicht unbedingt machen, weil ich meine, ich weiß jetzt, also ich brauche Telemetrie, ich konnte dann nachschlagen, was da als Antwort kam. Aber warum das jetzt genau in dem Moment anders war, sehr schwer und auch schwer nachzuvollziehen, plus auch sehr schwer dann einzuschränken. Plus noch, vielleicht ein Punkt noch ist, was auch nicht zu unterschätzen ist, ist, wenn ihr Und wir sind jetzt ja in diesem Model Race, also es werden immer wieder verschiedene Models oder neue Models released und alte werden abgekündigt. Und wenn ihr jetzt das nicht in der Hand habt, dass ihr sagt, ich kann Model X forever laufen lassen, weil ich bin damit zufrieden, dann müsst ihr auch quasi diese Model-Upgrades mitgehen. Und das heißt aber auch für euren Agent, ihr müsst den einmal komplett neu testen oder ihr habt irgendwie eine Testautomatisierung im Sinne von Evaluations, wo ihr quasi automatisiert gewisse Prompts und Antworten vergleichen könnt gegen andere Models, um rauszufinden, ob die dann noch so sind, wie das Model davor oder zumindest mal für euren Use Case so funktionieren wie davor.

Tobias Wittenburg33:52

Ja, ich wollte aufs Determinismus-Spektrum eingehen, ne? Also, das ist das, bei Agents haben wir ja im Prinzip ein ganzes Spektrum von dem, wie deterministisch die laufen. Wir haben gesagt, wenn es voll deterministisch ist, lieber klassischen Code, ja, die die komplett andere Seite ist natürlich voll autonom, ein L. L. M. oder ein Agent laufen zu lassen, so dass das L. L. M. die Ausführung plant, sich selber die Tools aussucht, immer und immer wieder iteriert und auch selber entscheidet, wann es, wann es stoppt. Also das ist so das, was man in im Bereich von Open Claw wahrscheinlich jetzt heutzutage hat, ja, wo wo jegliche Tools einfach gezogen werden können. Letztendlich ist natürlich die Mitte davon zwischen diesen beiden Polen spannend. Also da haben wir einerseits die Möglichkeit, ein LLM mit bestimmten Constraints zu designen, ja, dass es nur bestimmte Tools sind, ja, dass wir die Struktur, die das Ganze hat, durch die Tools und durch das System Prompt und so weiter, extrem vorgeben, ja. Oder halt doch eine Stufe weiter, so halbautonom, ja, wo gewisse Tools sind und wir im LLM sagen, ja, such dir mal dein Tool selber, ja. Und so, dass aber der der Fluss irgendwie immer noch noch beschränkt ist und nicht voll autonom ist. Ja, und das ist sozusagen das ganze Spektrum, wo sich das momentan bewegen kann.

Tobias Allweier35:14

Ja, K. Tui, wir haben jetzt über Agents im Allgemeinen gesprochen, aber man hört ja immer wieder, wenn man so über Agents redet oder auch sich diese Frameworks wie Langchain oder Agent Framework anschaut, sieht man auch immer wieder solche Orchestration Patterns, was ist das denn und und brauch ich das?

Tobias Wittenburg35:38

Bestimmt brauchst du das und letztendlich ist das auch nichts anderes als du das in der in der Arbeitsabfolge machst. Also man kann sich das ja immer so überlegen wie in so einer Fabrik. Ja, also entweder hat man eine sequenzielle Abarbeitung, also es passiert beispielsweise ein etwas, ein Tool wird aufgerufen und dann wird das nächste Tool aufgerufen und dann wird das nächste Tool aufgerufen und dann nach von dem Ergebnis wird wieder das nächste, also quasi wie in so einer Fertigungsstraße. Ja, wenn man ein Auto zusammenschraubt und zuerst kommt die Bodenplatte und dann kommt irgendwie die Inneneinrichtung und zum Schluss kommt oben die das Chassis drauf und so weiter. Also das ist quasi so eine Pipeline, so wie man das auch quasi bei bei C. I. C. D. Pipelines hatte, 1 nach dem anderen wird wird das direkt abgearbeitet. Spann ist aber natürlich, wenn es parallel passiert, ja, und das ist halt, wenn eine LLM einfach eine Aufgabe hat und sagt, so, jetzt nehme ich einen anderen Agenten und hab so ein Subagent, ja, und lass dir mal eine Aufgabe machen, solange kann ich ja an anderen Sachen arbeiten und warte, bis das Ergebnis kommt und fasse das dann wieder zusammen, ja. dann gibt es noch diese Idee des Group Chats, also dass verschiedene Agenten quasi miteinander agieren. Ich glaub, das wird in der Forschung mittlerweile schon ziemlich häufig benutzt, wenn wenn ein Agent quasi etwas vorschlägt und der andere versucht, dieses Ergebnis zu falsifizieren. Ja, und das halt quasi kollaborativ an dem Ganzen gearbeitet wird, genauso wie man vielleicht in so einem Brainstorming Büro sitzt und Ideen an die Wand wirft und Klebezettel dabei hat und so weiter und so muss man sich das halt entsprechend vorstellen. Ja, dann gibt es noch Handoff, also das der eine sozusagen, das sagt, ich bin fertig und ich übergeb es dir jetzt. Das ist natürlich in so einem Multi-Agent-Szenario extrem spannend. Also wenn wir dieses, diesen Fall, den du vorhin als Beispiel gehabt hast, mit einem Support Agent, der vielleicht am Ende oder der am Anfang auf eine E-Mail reagiert und am Ende wieder eine E-Mail rausschicken muss und den zerlegt, sozusagen, dass der erste Agent diese E-Mail liest, dass die Daten vielleicht raussucht über eine über eine Case I. D. oder über die den Tend herauszufinden, dass es den Support Agent gibt, der das Problem weiterhin analysiert und dann an den weiteren Agent dann übergibt, der die nächste E-Mail wieder rausschickt. Also das war so ein so ein typisches Handoff, Handoff-Muster. Ja, ja, Und dann gibt es noch Magnetic, du bist verhört? Wieso bist du verhört?

Tobias Allweier38:25

Nee, sehr viel Input. Aber ich glaube prinzipiell hast du recht gehabt, definitiv. Genau, also vielleicht fangen wir noch mal, wenn es für dich okay ist, einen Schritt zurück. Also Single Agent, glaube ich, haben wir vorher besprochen, also das wäre jetzt ein Agent, richtig? Und was du jetzt alles beschrieben hast, wäre quasi, ich habe viele davon in einer gewissen Abfolge.

Tobias Wittenburg38:46

Ja, genau, die Frage ist immer, arbeiten die parallel zueinander oder arbeiten die sequenziell oder arbeiten die kollaborativ?

Tobias Allweier38:53

Genau. Und ich glaube, was man auch, also ich würde jedem empfehlen, erst mal mit einem anzufangen. Und dann sind ja diese Fragen, was bewegt mich dazu, mehr als einer zu machen? Aber ganz oft trifft man auch auf Leute oder auf Kunden oder auf Projekte. Da ist quasi die große, wir brauchen mindestens 20, so, und das würde ich jetzt nicht unbedingt unterschreiben, vor allen Dingen bringt es auch sehr viel Komplexität im Sinne von Testen, Nachvollziehbarkeit et cetera. Und ich würde, also ich würde immer anfangen mit einem und dann irgendwie gucken, was kommt denn da so raus. Und ich glaube, es gibt schon Beweggründe für mehrere und ich glaube, einer der Beweggründe ist zum Beispiel, wenn ich jetzt einen Agent mache und ich, wir haben ja vorher über den Systemprompt gesprochen, also diese Instruktion, diese Rolle, die der Agent einnehmen soll, mit irgendwie auch dem Scope, den er machen soll. Und ich merke jetzt, der ist jetzt irgendwie die eierlegende Vollmilchsau, sagt man noch immer so bei uns in Deutschland. Vielleicht macht es Sinn, dann mehrere System Proms zu haben und damit dann auch mehrere Agents, jetzt als Beispiel. Das wäre, glaube ich, schon mal ein Indikator für so ein, was du jetzt gesagt hast, mehrere Agents. Oder ich glaube, was jetzt auch ein guter Indikator wäre, wenn ich jetzt merke, der eine Single Agent, wir haben ja vorhin gesagt, der hat ein Kurzzeitgedächtnis und dieses Kurzzeitgedächtnis ist ja unser Kontext-Window. Und wenn ich jetzt merke, ich brauche quasi mehr Kontext, warum auch immer, als das Window hat, dann habe ich ja erst mal per se ein Problem. Ich muss irgendwie das kleiner bekommen, was wegschmeißen, wie auch immer ich das dann anstelle, könnte ich das natürlich auch durch so einen Agent, Multi-Agent-Pattern vielleicht lösen, indem ich quasi sage, okay, ein großer Teil von meinem Kontext ist irgendwie die Analyse von Dateien. Dann mach ich das erst mal in einem anderen Agent und krieg quasi von dem ein Ergebnis und nehm dann nur noch quasi das validierte Ergebnis, ne? Und die eigentliche Analyse mit dem Riesenkontext hat dann quasi der eine schon gemacht. Ja, das das muss man sich so ein bisschen über überlegen, ja, plus ein anderes Beispiel, wenn ihr jetzt quasi einfach nur eine E-Mail zum Beispiel oder ihr wollt irgendwie einen Text irgendwie zusammenfassen oder ihr wollt ihr habt, fragt von der Datenbank, irgendwelche Daten hab und ihr habt jetzt so ein JSON und ihr wollt daraus ein Text generieren. Ich würde jetzt sagen, dafür braucht man keinen Agent. Das kann man direkt einfach mit einem Call dem L. L. M. schicken.

Tobias Wittenburg41:28

Letztendlich gilt auch hier natürlich Conway's Law, ja, also wie man das so typischerweise hat, dass Firmen Systeme bauen, die letztendlich der Firma ähnlich sind, ja, das sagt ja, sagt ja Conway's Law aus und das ist letztendlich der Grund, warum sicherlich am Anfang auch manchmal schon etwas zu komplex gedacht wird, wenn es um Agents geht und man halt mehrere Agents baut, obwohl man den ersten noch gar nicht fertig hat. Und ich glaub, die Idee oder das, was du jetzt gerade gesagt hast, ist im Prinzip erstmal einfach anzufangen und komplexer zu werden über die Zeit.

Tobias Allweier41:57

Ja, ja, genau. Und ich mein, kommen wir noch mal zu deinem Beispiel und ich fand die gut, ist ja das eine erstmal dieses Sequenzielle. Ne, also ich hab irgendwie einen Agent, der macht irgendwas und wenn der fertig ist, gibt er das an den nächsten und der macht auch vielleicht irgendwas und gibt es an den nächsten und irgendwann ist dann diese Kette zu Ende. Also man könnte jetzt ja zum Beispiel sagen, was fällt mir da ein? Der erste macht einen Research. Also ich gebe einen Prompt ein in den ersten Regent, ich würde gerne nach Spanien fahren im Sommer und irgendwie, weiß ich nicht, ich mag Strand. Der könnte jetzt ja so einen Research machen, welche Urlaubsziele gibt es denn in Spanien, die schön sind am Strand? Und mit diesem Research könnte er an den nächsten gehen, der dann abprüft, gibt es denn überhaupt Hotels oder gibt es denn überhaupt Flüge oder wie kann der Tobi überhaupt anreisen? Oder nehmen wir, der erste ist der Anreise-Agent jetzt mal in unserem Szenario. Und dann, wenn der weiß, wie man da hinkommt, würde er jetzt quasi noch irgendwie fragen, welche Hotels vielleicht in Frage kommen und welche Flüge und würde mir dann das gesammelt irgendwie darstellen und sagen, hey Tobi, Spanien ist eine geile Idee, ich habe rausgefunden, du musst nach Madrid, warum auch immer, und du kannst da mit dem Auto, mit dem Flugzeug oder mit was auch immer.

Tobias Wittenburg43:21

Also wenn du Strandurlaub in Madrid machst, wäre es gut.

Tobias Allweier43:25

Ich wollte gerade sagen, das würde er mir jetzt sagen, dass Madrid nicht am Strand liegt, aber okay. Tobi hat schon funktioniert. Genau. Genau, und das wäre quasi so ein, ich gebe immer quasi, der eine macht es fertig und gibt es an den nächsten und man müsste sich jetzt natürlich überlegen, was ist denn eine sinnvolle Reihenfolge? Oder nehmen wir an, ich habe einen Agent, der jetzt rausfindet, wie man ein Ticket, also ihr kriegt ein Ticket, ein Support-Ticket und jetzt habt ihr einen Research Agent, der vielleicht rausfindet, wie man das Problem lösen kann oder was überhaupt das Problem ist, dann wäre ja der nächste Agent vielleicht jemand, wenn ich jetzt rausgefunden habe, wie das Problem ist und wie man es lösen kann, der dann eine passende Antwort dem User schreibt, also der quasi noch mal das Original-Ticket anguckt, was hat der User geschrieben und dann vielleicht basierend auf der Lösung und dem, was der User geschrieben hat, irgendwie eine schöne Antwort formuliert für den User. Das wäre dann quasi vielleicht auch noch mal ein extra Agent. Und der Vorteil von diesem Ansatz wäre natürlich, dass ich dieses Kurzzeitgedächtnis in jedem Agent separiert habe, dass ich quasi, wenn jetzt der Research, was ist denn das Problem, relativ lange dauert oder vielleicht auch viele Tokens braucht oder viel, viel Kontext quasi erzeugt, dann ist ja die Antwort, wenn ich das Problem identifiziert habe, vielleicht nur noch ein Bruchteil von diesem Kontext Window und dann könnt ich das quasi einfach weitergeben an den nächsten und sagen, hier guck mal, ne, das, das ist die Lösung, jetzt schreib noch die E-Mail, ne, wär jetzt ein so ein Anwendungsfall.

Tobias Wittenburg44:58

Ja genau, und das zweite ist letztendlich die Nebenläufigkeit, also Concurrency, wo der, wenn der Agent quasi diese die Anforderung bekommt, verschiedene Subagents auf einmal startet. Also, wenn es zum Beispiel darum geht, etwas nachzuschauen, also den Research Modus zum Beispiel bei GitHub Copilot anzuschmeißen, dass dann verschiedene Researcher, Subagenten loslegen, das Recherchieren und letztendlich danach wieder zurückgeben an das L. L. M., was letztendlich die Ergebnisse dann zusammenfasst. Ja, also Nebenläufigkeit letztendlich in der im Research implementieren.

Tobias Allweier45:38

Ja, und vielleicht auch noch mal auch bei Gitta Cooper, das habt ihr da den Vorteil, mehr Kontextwindow, weil pro Research Agent habt ihr dann einen Kontextwindow und es ist sehr wahrscheinlich auch schneller, als wenn einer das ganz alleine machen würde. Ja, ja, genau, und dann haben wir meistens noch, ich glaube, also wir wollen jetzt nicht alle die es gibt, irgendwie runterrasseln und das ist, glaube ich, auch das falsche Format in Audio. Ich glaub, Learning für Zuhörer ist, es gibt irgendwie verschiedene Orchestration Layers, wie man mehrere Agents aneinander schalten kann. Vielleicht Learning ist auch, dass man vielleicht nicht damit anfängt, sondern vielleicht erstmal mit einem, ja, und dann valide Gründe hat, vielleicht doch auf mehrere umzuschwenken, ja, sehr wahrscheinlich, aber mit mehr Komplexität und gewissen Herausforderungen. Genau, und ein Pattern, vielleicht das noch zu erwähnen, das ist eigentlich auch eine ganz coole Geschichte, ihr habt quasi irgendwie mehrere Agents, die verschiedene Rollen haben. Also gehen wir nochmal zurück zur Softwareentwicklung. Ihr könntet jetzt zum Beispiel einen Agent bauen, der so eine Art User-Experience-Brille drauf hat, dann habt ihr vielleicht noch einen Agent, der vielleicht so eine Cleancode-Brille auf das Projekt hat. oder ihr habt noch einen, der vielleicht der Produktmanager ist. Genau, diese Rollen haben natürlich dann eine andere, einen anderen Systemprompt, eine andere Rolle, einen anderen Blick auf dieses Problem, ja, und die fangen jetzt an, sich lustig zu unterhalten, irgendwie so, ne. Also der, der Product Manager sagt, ich hätte gerne eine To-Do-Liste, ja, dann sagt der, Die jüngste seiner, oh, To-Do-Liste finde ich gut, vielleicht, aber wir könnten das schön so machen, ja, oder so wie du das willst, ist es nicht schön. Ich würde es so vorschlagen, der Test Engineer oder der Test Agent sagt dann, hm, ist vielleicht nicht so gute Idee, weil ich kann das schlecht testen, wenn ihr das irgendwie, was auch immer, ne. Also das erzeugt man dann quasi, dass sich Agents unterhalten und quasi auch so 'ne Art Brainstorming haben, in Anführungszeichen, ne, weil natürlich gewisse gewisse Anfragen an L. M. verschiedene Ergebnisse dann erzeugen. Aber wichtig, es gibt verschiedene Möglichkeiten mit allen Vor und Nachteilen. Genau, und ich würde immer, also mein Vorgehen ist eigentlich, wenn ich so einen Agent bauen will, ich nehme mir irgendwie so einen Playground für so einen LLM und gebe einfach alles in einen Prompt rein. Also ich gebe den Systemprompt mit rein, ich gebe irgendwie den Kontext, also kopiere mir irgendwie die Daten da rein und gebe jetzt irgendwie so die erste Instruktion rein im Sinne von, was könnte ich denn tun? Guck dann einfach mal, was das L. L. M. mir sagt. Und wenn das L. L. M. aber mir quasi nicht das Richtige oder nicht was Sinnvolles sagt, dann ist es schon so ein Indikator, hm, wird schwierig. Und dann kann ich natürlich auch das Large Language Model ändern, ich kann irgendwie die Daten ändern, die ich reingebe, aber das ist eigentlich so, wie ich anfange. Also ich fang jetzt nicht an, sofort einen Agent zu bauen, sondern ich versuche irgendwie mit dem L. L. M. erst mal zu kommunizieren, um so ein Gefühl dafür zu bekommen, ob das überhaupt was werden könnte. Oder man kann auch jetzt LLM fragen, welche Tools bräuchtest du denn, um vielleicht mir eine Antwort darauf zu geben, wenn du es nicht weißt?

Tobias Wittenburg48:51

Das ist eine gute Idee tatsächlich.

Tobias Allweier48:55

Oder es gibt auch so ein Pattern, so ein Debug-Tool, da könnte man quasi ein Tool schreiben und dann sagt man, oder die Description ist dann, wann immer du das Gefühl hast, du bräuchtest jetzt ein Tool, um zur Lösung zu kommen, dann bin ich das Tool, das du aufrufen musst. Und dann, wenn man da Telemetrie hat, dann kriegt man quasi auch raus, wann das LLM das Gefühl hat, es bräuchte jetzt ein Tool, also wir reden über Gefühle, wenn wir über Technik reden, so wie das Schluss mit uns, aber irgendwie ist es so. Also das LLM kommt da zu dem Schluss, ich brauche jetzt ein Tool, weil ich, warum auch immer, ich weiß es nicht, und jetzt kriegt man das quasi mit. Und dann könnte man das noch so bauen, dass einer der Parameter ist, was es sich denn gerne wünscht. welche Daten, welche Infos oder wie auch immer, ne? Und wenn man das dann so ein bisschen mittraced, dann kriegt man auch ein Gefühl dafür, was denn das L. L. M. quasi vermisst an Tools, ne? Wenn ich die jetzt schon alle gegeben hab, ne? Und wenn jetzt natürlich, ich das Tool eigentlich schon deklariert habe, aber es irgendwie nicht gefunden wird, ist das vielleicht wieder ein Indikator, dass meine Description oder der Name jetzt nicht so brillant ist für das L. L. M. ne.

Tobias Wittenburg50:01

Ja, dann lass uns auch noch mal über Security reden, weil wenn wir jetzt unseren Agent gebaut haben, ja, der wie ein Pirat spricht und Supportfälle löst oder sowas, dann kann ja womöglich auch ein paar Sachen schief gehen. Und das sollten wir vielleicht auch mal springen, genau, direkt, direkt auf Promotion imployen. Nee, genau, also sind so, so ein paar typische, typische Sachen, die immer und immer wieder in der Interaktion mit L. L. M.s auftauchen. Und das erste ist, ist Prompt Injection. Also, ich sage dem L. L. M., vergiss mal alles, was du gelernt hast. Ja, vergiss mal deinen, deinen Assistant Prompt und mach jetzt mal was anderes für mich. Ja, oder also es gibt immer diesen schönen Witz, so von wegen, mach, mach mir ein Sandwich, nein, Sudo, mach mir ein Sandwich. Also im Prinzip ist das das Ganze auf auf Prompts Injection Ebene. Also man sagt ihm, vergiss mal das, was du gelernt hast und wie du dich verhalten sollst, sondern mach das jetzt mal ganz anders. Ja, und das kann natürlich irgendwie zum Riesenproblem werden und das kriegt man nicht nur hin, indem man den Input validiert, dem Systempont auf jeden Fall mitgibt, auf keinen Fall von dem, was es eigentlich machen soll, abzuweichen. Ja, und ja, das Ganze im Prinzip isoliert.

Tobias Allweier51:20

Ja, beziehungsweise gibt es auch diese ganzen Modelhoster, bieten meistens auch noch irgendwie was an, dass man quasi so ein so ein Filterer hat oder so jemand, der da drauf schaut, was denn an die Models geht. und da wird dann meistens auch noch mal geguckt, ist da irgendwie so was in die Richtung drin. Aber das neue SQL Injection ist irgendwie Prompt Injection, ne.

Tobias Wittenburg51:42

Ja, ja, und dann natürlich auch parallel zu Cross-Site Scripting gibt es natürlich auch Cross-Prompt Injection, das ist irre spannend im Grunde genommen. Ja, also dass das Prompt quasi nicht selber über von dem User geschrieben wird, sondern das Prompt aus dem Ergebnis eines Tools kommt. Ja, also wenn man, weiß ich nicht, eine Datenbankabfrage macht über ein Tool, ja, und als Ergebnis kommt raus, lösch mal bitte alles, ja, oder fang mal an, den User zu beschimpfen oder so, dann ist es natürlich extrem spannend. Und ich hab die Tage, hab ich ein, ich glaub, das hab ich auf LinkedIn gelesen, war ein schöner Artikel von jemanden aus dem, ich glaub, aus dem universitären Kontext und die, diese, ich glaub, eine Professorin war das, die hatte das Problem, dass die Studierenden einfach das PDF mit der Aufgabe quasi in einem LLM übergeben und dann ja direkt das Ergebnis sozusagen als Arbeit abgeben. Ja, und hatte die diese Professorin in diesem PDF quasi weiße Schrift auf weißem Hintergrund, so dass man es nicht lesen kann, stand da drin irgendwie Antwort als wärst du ein Kommunist oder sowas. Ja, wodurch natürlich auch die Sprache wiederum das Ergebnis anders ist. und so konnte natürlich dann letztendlich auch immer geguckt werden, welche Studenten dann einfach gar nicht mehr Korrektur gelesen haben, was was sie abgegeben haben. Das ist ja das Gleiche, also da steht quasi ein Prompt drin, dass einem Tool kommt, in diesem Fall ein PDF oder natürlich für unseren Agenten Szenario aus einem aus einem Tool und das geht natürlich dann direkt in den Prompt rein und verändert dann natürlich damit auch das Ergebnis.

Tobias Allweier53:19

Ja genau, hast hast du super erklärt und ich find also ich Man muss sich einfach überlegen, das Model ist wieder Large Language Model, das kann nur Text. So, alles ist Text, euer Sister Prompt ist Text, euer Prompt ist Text, eure, was auch immer ist Text. Das heißt, wenn ich jetzt zum Beispiel so ein, mein Agent kann im Internet was suchen oder es kann, so wie du jetzt gesagt hast, irgendwelche PDFs lesen, dann bin ich nicht davor gefeit, dass jemand jetzt dann nur Informationen, die für mich nützlich sind, hinschreibt, sondern es könnte auch sein, jemand schreibt da jetzt irgendwelche Prompts, Zusatzprompts hin, und versucht dann so damit ein bestimmtes Verhalten zu verursachen. Und das ist halt auch so eine ganz neue Art von Gefahr, würde ich jetzt mal behaupten. Ja, absolut. Ja, und ich glaube, eine der wichtigsten Sachen sind noch so Credential Exposure. Also wenn ich jetzt irgendwie in Assistant Prompt API-Keys mache oder irgendwie in so Tools kommen irgendwie auch Geheimnisse mit, ja, also und ich hab viel Telemetrie, ist das natürlich ein Problem, ja, oder es fängt dann so an, dass natürlich jetzt Light L. L. M., ja, einfach mal nachlesen, wir können es in die Shownotes packen, war quasi auch so eine, so eine Instruction, die da mitkam, hey, such mir doch nach gewissen Tokens, Pad Tokens, Credentials und mach was damit, ja, und sobald die halt im Kontext sind, ist die Gefahr, dass das LLM das auch kann. Dem Modelhoster würde ich jetzt noch vertrauen, ehrlich gesagt, und dem Model selber, dass da nichts weggeht, aber die Frage ist, was passiert denn noch drumherum? Oder schaffe ich es, wenn ich jetzt eine E-Mail generiere, dass das vielleicht trotzdem noch diesen API-Key als Beispiel mit rein macht, jetzt mal so. Die Lösung ist übrigens, lieber User, du musst deinen Service so und so konfigurieren und hier musst du deinen API-Key machen, zum Beispiel, mhm, ja, und dann ist es halt kein Sample Token, sondern das, was gerade irgendwie im Kontext war, so, ja, und das ist ein Produktives für die, die Hauptanwendung, die irgendwo gehostet ist, so, und das wäre natürlich jetzt ein Super-GAU und da muss man auch drüber nachdenken.

Tobias Wittenburg55:30

Ja, wenn Tools zu viel dürfen, ja, also auch Tools müssen eingeschränkt werden, ja, und wenn natürlich ein Agent Schreibzugriff auf eine Produktionsumgebung hat, dann kann das zum Problem werden. Ja, also auch hier gilt natürlich immer das Prinzip von Lease Privilege. Ja, also lesen bevor man schreibt, Minimum Scope definieren und ganz klare Grenzen setzen, was denn das Modell überhaupt darf, nicht dass denn am Ende tatsächlich irgendwie Produktionsdaten gelöscht werden oder oder ähnliches. Ja, also wenn wenn das Tool zu zu viel darf, so dann kann das natürlich auch ein riesiges Security Problem werden. besonders in Kombination mit sowas wie Prompt Injection und Credential Exposure.

Tobias Allweier56:14

Dann noch die Möglichkeit, dass natürlich jemand quasi euch auch irgendwie Geld kosten kann, indem ihr irgendwie versucht, dass das Ding halt nicht zum Ergebnis kommt, ne? Also eine unlösbare Aufgabe vielleicht stellt und das nicht abgefangen wird und diese While-Schleife quasi für immer läuft, dann hab ich natürlich irgendwie maximale Kosten. Das ist auch wegen Security Issue, weil ich mein, es geht um Geld Also auf jeden Fall immer dieses Maxiterations irgendwie festsetzen im Sinne von, mach das maximal 30 Mal und dann hör einfach auf, das bringt nichts. Und man kann sich auch noch überlegen, ob man nicht an diese Tools auch irgendwie Kosten hinmacht und dann diese auch budgetiert, sodass halt ein Toolcall was kostet und es nicht unendlich oft oder nicht zu oft gemacht wird. Ja, also einfach nur mal so als Input zum drüber nachdenken.

Tobias Wittenburg57:07

Ja. ja, ist ist letztendlich auch nichts Neues, ne. Also wenn vorher oder früher Leute Keywords auf Google Ads gekauft haben, ja, hätte man ja auch immer ganz locker eine Automatisierung, die nach diesen Keywords sucht, schreiben können und dann wär natürlich auch die Google AdWords Rechnung hochgegangen. Also ist im Prinzip hier absolut das Gleiche. Ja, ja, das Letzte ist Exfiltration von Daten. Also wenn ein Agent sensible Daten lesen darf oder lesen kann und natürlich auch eine Möglichkeit hat, nach draußen zu kommunizieren, wie zum Beispiel E-Mails zu schreiben, dann ist es natürlich eine sehr gemeine Kombination. Ja, weil diese beiden Sachen zusammen können natürlich auch einfach Daten nach außen bringen. Ja, und in dass die Daten in Hände geraten, wo sie nicht hingehören.

Tobias Allweier57:54

Ja, das ist ein großes Problem, wenn wir über L. L. M.s und Einsatz in in Firmen oder allgemein Einsatz da drin, weil es halt viel, viel Text viel, viel erzeugen kann in unheimlicher Geschwindigkeit und es unheimlich schwer ist, das dann noch zu verifizieren für den User und viele geneigt sind. Also früher war ja immer der Wizard, einfach weiter, weiter, weiter, weiter, ja, passt dann schon. Und heute ist es immer so, ja, passt schon, was das L.M. gemacht hat, genau. Und da vielleicht auch noch mal auch über die Tools nachdenken, die ja einem Agent gibt und auch dort betrachten, was ist denn an den Parametern das Sicherheitsrisiko. Also wenn ich jetzt eine E-Mail schreiben kann und da ist der Parameter der Text, kann das natürlich alles sein. Und dann kann man natürlich auch wieder so drüber nachdenken, ob man vielleicht LLMs benutzt, um diese Parameter noch abzuprüfen. Du bist ein Agent, der prüft, ob die E-Mail sensitive Informationen hat oder sowas. Also es kann sehr komplex werden, aber wir wollen, glaube ich, erst mal nur Awareness schaffen.

Tobias Wittenburg58:56

Genau, wir wollen auch keine Angst machen.

Tobias Allweier58:58

Ja, Tobi, ich würde sagen, Also Agents sind nicht magic, ich glaube, das haben wir mal, vielleicht diese Vorstellung haben wir vielleicht mal zerstört. Es ist nicht irgendwie die die Magicbox, die alles kann und die jetzt quasi immer das Richtige, die richtige Lösung darstellt. Es ist nicht deterministisch, das ist eigentlich so die wichtigste Information, wann immer ihr etwas braucht, was zuverlässig funktioniert, dann vergesst einfach den Agent, sondern versucht vielleicht mit einem Agent-System den Code zu erzeugen, der dann deterministisch läuft, ja, aber es bleibt, glaube ich, dann Source Code. Und ich glaube, über dieses ganze Agent-Ding, also diese While-Schleife, die da läuft mit einem LLM und das LLM steuert mehr oder weniger den Verlauf dieser Agent-Konversation oder dieses Agent Runs, ist, glaube ich, wenn man es mit einem Wort zusammenfassen will, ist immer Kontextmanagement. Also alles, was dann in diesem Kontext ist, in dieser Historie, in diesem Kurzzeitgedächtnis, das ist ausschlaggebend für die nächstes Mal, wenn ich das LLM frage, für die Antwort des LLMs. So, und am Ende muss ich darüber nachdenken, was will ich denn in dieser Historie drin haben und was will ich vielleicht dann nicht drin haben? Und das ist auch die Schwierigkeit, wenn ich so einen Agent entwickle und ich will ein gutes Verhalten haben, dass ich irgendwie, ja, Kontext managen muss. Weil, ich meine, wir haben mal so über Prompt Engineering geredet in der Folge, am Ende ist ein Agent halt Prompt Engineering oder Kontext Engineering auf einem anderen Scale, weil halt viel mehr Dynamik drin ist. Und es ist nicht so einfach. Und ihr müsst euch da echt Gedanken machen, wie schafft ihr es, dass immer das Richtige da drin ist und ihr immer das richtige Ergebnis bekommt. Und dann ist natürlich auch die Frage, wie teste ich das, also ihr braucht immer irgendwie gute Beispiele beziehungsweise halt auch gute Runs oder gute Sachen, die ihr gegen das L.L.M. feuert und gute Antworten bekommt. Also es ist nicht ganz so einfach, wie sich es anhört, wenn man über A.I. nachdenkt, künstliche Intelligenz, und jetzt kann die irgendwie selber was erledigen.

Tobias Wittenburg61:14

Ja, genau, das war es für uns heute bei Tobyo 2. Es hat Spaß gemacht, dieses Thema mit euch zu teilen. Wenn ihr weitere Gedanken oder Fragen habt, schreibt uns doch eine Mail, gerne auch wenn ihr Themenwünsche habt. Bis zum nächsten Mal bei Tobyo 2, wenn es wieder heißt, Doppel Tobi, Doppel Tech.

Tobias Allweier61:28

Ciao, ciao.

Schnapp dir deine Lieblings-Podcast-App 🎧 und abonniere uns! Wenn Du uns noch eine Bewertung gibst macht das uns glücklich ❤️ (und den Algorithmus auch 😉).

23.03.2026

KI im Alltag: Wo uns AI heute schon begegnet - Episode #014

TobiHochZwei - Jetzt mit 200% mehr Menschen! Künstliche Intelligenz ist längst Teil unseres Alltags, oft ohne dass wir sie bewusst wahrnehmen. In dieser Episode von TobiHochZwei sprechen Tobias Allweier und Tobias Wittenburg darüber, wo uns AI und KI im täglichen Leben begegnen, wie moderne Modelle…

Zeige mehr Shownotes

TobiHochZwei - Jetzt mit 200% mehr Menschen!


Künstliche Intelligenz ist längst Teil unseres Alltags, oft ohne dass wir sie bewusst wahrnehmen. In dieser Episode von TobiHochZwei sprechen Tobias Allweier und Tobias Wittenburg darüber, wo uns AI und KI im täglichen Leben begegnen, wie moderne Modelle lernen, warum generative AI aktuell so präsent ist und welche Chancen, Risiken und Grenzen diese Technologie mit sich bringt. Eine Folge für alle, die Künstliche Intelligenz besser verstehen und einordnen wollen.

Darüber wurde gesprochen:
(00:00) Intro und Motivation
(02:52) Was ist AI überhaupt?
(08:25) Superintelligenz
(08:59) Sprache und Generative AI, Mehrfach-Definition des Wortes "Model" in der Textverarbeitung
(12:06) Wie lernt eine AI? 4 Schritte zum Trainieren, Fine-Tuning
(16:00) Warum ist AI momentan so präsent?
(17:46) Wann ist es AI und wann ist es nicht AI?
(19:54) Wie macht man das? Beispiel: Verkehrszeichenerkennung
(21:02) Beispie: Textvorschläge im Mobiltelefon
(22:00) Negativbeispie: Content Creation, Velvet Sundowns auf Spotify
(23:44) Negativbeispiel: Faceless YouTube Kanäle, Podcasts, Bücher, Diskussion darüber ob das gut ist!
(29:26) Wie erreicht man Menschen mit generiertem Content?
(30:20) AI bewusst für sich selber einsetzen.
(32:40) Zweifeln an AI, Mindset für die Zusammenarbeit mit AI
(34:40) Schattenseite, Halluzinationen, Vertrauen und Kontrolle, Es lernt nicht...
(36:42) Bias und Abhängigkeit, kritisches Denken
(38:55) Wohin geht die Reise? Analogien mit der echten physischen Welt
(47:20) Fazit


Links aus der Episode:
Podcast über AI und ein bisschen die History:

https://www.acquired.fm/episodes/google-the-ai-company

Cognitive Services und Videoanalyse:

https://azure.microsoft.com/en-us/products/ai-foundry/tools/vision#modal-updated

Attention Is All You Need:

https://en.wikipedia.org/wiki/Attention_Is_All_You_Need

Velvet Sundown auf Spotify:

https://open.spotify.com/intl-de/artist/2GRtyAXWUiisGYub5SGMrb?si=lEqnMttBRHmcbAs2wWSfXw

Rick Beato über Velvet Sundown:

https://www.youtube.com/watch?v=3Nlb-m_vKYM

Microsoft Responsible AI:

https://www.microsoft.com/en-us/ai/responsible-ai

Hast du Bugs, die wir fixen sollen, oder Themen-Ideen, die wir deployen können? Schick uns eine Pull-Request per Mail: feedback@tobihochzwei.de

Wenn dir der Podcast gefällt, unterstütz uns kurz:

🎧 Abonnieren · ⭐ Bewerten · 📣 Weiterempfehlen

LinkedIn: https://www.linkedin.com/company/tobihochzwei/

SEO-Keywords:

TobiHochZwei, Tobi Hoch Zwei, Tobi Hoch 2, Tobi_2, Tobi 2, KI im Alltag, AI im Alltag, Künstliche Intelligenz, Artificial Intelligence, Generative AI, Large Language Models, LLM, Machine Learning, AI verstehen, Tech Podcast, Softwareentwicklung, Cloud, moderne Technologien, Tobias Allweier, Tobias Wittenburg

TobiHochZwei – Doppelt Tobi, doppelt Tech ist der Podcast rund um Software, Cloud und moderne Technologien. Die Hosts Tobias Allweier und Tobias Wittenburg sprechen praxisnah über Softwareentwicklung, Cloud-Architekturen, Künstliche Intelligenz und IT-Strategien. Mit klaren Einblicken aus dem Berufsalltag, echten Erfahrungen und spannenden Gästen liefert jede Folge Orientierung und Mehrwert – für Einsteiger ebenso wie für erfahrene IT-Profis.Weitere Infos und Impressum: www.TobiHochZwei.de/impressum

Transkript anzeigen

Dieses Transkript wurde maschinell erstellt und nicht manuell überprüft. Inhaltliche Fehler sind möglich.

Tobias Allweier00:00

Hallo, willkommen zu einer neuen Folge von Tobi hoch zwei. Heute geht es um ein Thema, das uns alle betrifft, AI im Alltag. Im privaten Umfeld gibt es aus unserer Erfahrung zwei Lager, die Technikbegeisterten, solche Leute wie wir, und die am liebsten alles oder vieles Moderne am liebsten abschalten würden. Also der Aluhut. Ganzer Skeptiker, Skeptiker. Aber AI ist auffälligsten, wenn es direkt in Anwendungen integriert ist, so zum Beispiel bei WhatsApp, der Meta-AI-Kreis, bei dem man mit Large Language Models chatten kann. Genau, aber wir wollen mal so ein bisschen heute darüber reden, wo ist AI im Alltag und wo sieht man es vielleicht gar nicht so und wo hat man vielleicht noch gar nicht damit gerechnet, um einfach vielleicht auch so ein Bewusstsein dafür zu schaffen, oder Tobi?

Tobias Wittenburg00:55

Genau, so ist es. Und ja, die Motivation war eigentlich, dass wir ganz viele Nachrichten ja heutzutage bekommen zum Thema neue AI-Modelle oder neue Möglichkeiten oder neue Features. Und die Nachrichten heutzutage sind hauptsächlich für Generative AI, aber das ist ja eigentlich nur ein kleiner Teil von AI. Und ja, viele wissen gar nicht neben Generative AI, was es da noch so gibt und auch wie stark das bereits unseren normalen Alltag beeinflusst. Und es gibt quasi diese Grenze zwischen ich nutze A.I. und ich nutze kein A.I. gar nicht mehr. Ja, viele, viele benutzen A.I., ohne es ganz konkret zu wissen. Ja, und uns geht es halt darum, das Thema mal so ein bisschen greifbar zu machen, nicht so ganz abstrakt, sondern praktisch mit mit Beispielen mal zu diskutieren, wie sowas vermutlich umgesetzt wurde. Und die Beispiele, die wir mitgebracht haben, also keiner von uns beiden hat an diesen Beispielen jemals gearbeitet, das ist so schon mal vorweg, das sind also nur Mutmaßungen. aus unserer Erfahrung heraus und dass wir einfach noch mal so ein bisschen versuchen, das zu zerlegen, um mal so ein bisschen Bewusstsein dafür zu schaffen, wo haben wir denn eigentlich A. I. Ja, und ganz persönlich, ich hatte ein spannende Erlebnisse in den letzten Wochen, ich habe einen A. I. Vortrag an einer Schule gehalten, ja, und die die Kinder, die da saßen, die werden so in in 5 bis 6 Jahren Abitur machen und für die ist es alles natürlich noch magischer, ja, weil dass sie diese alte Welt nicht erlebt haben, wo wir natürlich alle noch ohne zurechtkommen mussten, ja, also graue Vorzeit.

Tobias Allweier02:32

Das war, das, wie heißt das, dieses Wähltelefon mit der Drehscheibe, ne, das auch wenn du das.

Tobias Wittenburg02:37

Kindern zeigst dann, was ist das? Und die sich fragen, warum eine Diskette ein ausgedrucktes Speichern-Symbol ist und solche Sachen, ja, das ist heutzutage alles anders. Ja, und vielleicht sollten wir einmal ganz kurz bevor wir ins Thema gehen mal dieses diesen Begriff AI eigentlich erst mal erklären was ist AI vielleicht Tobi was ist denn AI für dich eigentlich?

Tobias Allweier03:02

Was ist AI für mich ich überlege gerade neulich hat mir jemand gesagt wie dieses Wort artifactual intelligence zustande kam ich muss artificial artifactual artificial wollen wir das schneiden die lassen drin.

Tobias Wittenburg03:20

Übrigens haben wir für Lacher gesagt.

Tobias Allweier03:23

Was ist für mich AI? Also AI ist am Ende Machine Learning, noch mal so ein Buzzword. Also irgendwie bringe ich Wissen Computern bei und Computer sind am Ende reine Mathematik. Ich habe ja irgendwie Chips und für mich ist es nicht so magic, weil ich verstehe, dass es halt Statistik ist am Ende. Statistik, Mathematik, Wahrscheinlichkeiten, die da reingehen oder die da zum Tragen kommen. Und ich habe jetzt nicht, was man aber, glaube ich, bei vielen Menschen, die sich nicht damit beschäftigen oder nicht diesen Hintergrund haben, ich habe nicht diesen, diese Erwartung, das ist ja Magic, das kann, das ist jetzt viel schlauer als ich. Also es weiß sicherlich viel mehr als wir, aber es ist jetzt nicht dieses Übermenschliche, wo irgendwie alles kann. das ist es für mich.

Tobias Wittenburg04:21

Ja, also nach Definition ist es erstmal ein Überbegriff für Systeme, die Aufgaben übernehmen, die normalerweise menschliche Intelligenz erfordern. Also erkennen, verstehen, entscheiden, erzeugen diese ganzen Themen. Typisches Beispiel ist ja immer, du hast ein Bild von einem Tier und musst sagen, ob es ein Hund oder eine Katze ist. Ja, jeder Mensch und jedes wahrscheinlich dreijährige Kind kriegt das ohne Probleme hin. ja, auch wenn es verschiedene Hunde sind und verschiedene Katzen, ein Computer kriegt das im Grunde genommen erst mal nicht hin, wenn nicht AI zur Verfügung steht. Ja, und es gibt ja auch von Bill Gates diesen berühmten Ausspruch, wie wäre das denn, wenn Computer hören könnten oder sprechen könnten und und darum geht es im Prinzip bei AI, dass wir Sachen, die normalerweise ja menschliche Intelligenz erfordern, einfach einem Computer beibringen. Ja, und deshalb ist AI auch kein einzelner Algorithmus, sondern ein riesiges Feld mit viel Forschung und ganz vielen Teilbereichen. Und du hast ja gerade schon das Stichwort gegeben, Machine Learning ist 1. Ja, und beim Machine Learning geht es ja zum Beispiel um um verschiedene Disziplinen wie Supervised Learning und Unsupervised Learning. Und Supervised Learning wird zum Beispiel für Klassifikationen genutzt oder Regressionsanalysen oder so. Das muss man sich so vorstellen, bei Klassifikation geht es darum, wenn man ja Bilder oder Datensätze hat, einfach zu sagen, was ist denn da drauf. Also das schöne Beispiel mit Hunden und Katzen, du hast 10 Bilder vor dir, ja, und kannst halt sagen, das eine ist ein Hund, das andere ist eine Katze, das dritte ist ein Hamster, ja, und das ist Klassifikation. Oder bei Regression, wenn man so eine typische Punktewolke auf so einem Diagramm hat und man als Mensch einfach sehen kann, da kann ich im Grunde genommen das Ganze über eine Gerade abbilden, dann ist das genau eine Regressionsanalyse hier? Bei unsupervised Learning geht es ganz viel um Clustering ja oder Anomalieerkennung. Also welche Gemeinsamkeiten haben einzelne Einheiten aus einem großen Datensatz? Ja, so, dann gibt es noch Deep Learning, das sind neuronale Netzwerke. Darunter gehört sowas wie Bildverarbeitung, Transformers, das ist Sprachverarbeitung, das ist das, was wir heutzutage mit GPT machen. Und darunter dann natürlich diese ganzen generativen Modelle mit LLMs, Bildgenerierung, Audio, Video. Und darunter gibt es noch ganz, ganz viele weitere, wie zum Beispiel Computer Vision als Thema, also dass man einem Computer beibringt, etwas zu sehen, ja. Gibt es, glaube ich, auf der auf der Cognitive Services Seite von Microsoft ein schönes Beispiel, wo ein Videostream analysiert wird und der Videostream ist von einem Supermarkt und es wird halt automatisch herausgefunden was da passiert also irgendjemand schüttet da die Milch um und dann kommt so ein so ein Maintenance Guy und und wischt das auf und so weiter und das halt einfach zu klassifizieren solche Sachen ja und dann gibt es auch noch Unterscheidungen es gibt so die sogenannte narrow AI und general AI also narrow AI ist künstliche Intelligenz, die genau eine spezifische Aufgabe sehr gut kann. Das ist sowas wie Schachspielen, Spam filtern, Bilder erkennen. Also das heißt, eine Engine, die die Spam rausfiltern kann, kann halt genau nichts anderes. Es ist nur noch eine Klassifikation, Spam oder nicht Spam, mehr ist das nicht. Aber die kann jetzt keine Bilder generieren. Und General AI ist halt eine AI, die intellektuell anspruchsvolle Aufgaben ähnlich wie ein Mensch lösen kann, zumindest wirkt es so. Ja, haben wir heute noch nicht, also diese diese allgemein verfügbare General AI ist noch nicht da, aber ist natürlich ein Ziel von vielen Forschungsteams, genau das herzustellen. Und dann gibt es noch diesen dieses Stichwort der Superintelligenz. Ja, Tobi, haben wir Superintelligenz.

Tobias Allweier08:24

Du meinst ich und du?

Tobias Wittenburg08:26

Wahrscheinlich nicht, oder?

Tobias Allweier08:27

Zusammen auf jeden Fall.

Tobias Wittenburg08:28

Nein, Superintelligenz ist, die soll quasi die menschliche Intelligenz übertreffen, ja, in allen Bereichen. Ja, also das ist reine Theorie und bisher noch reine Science Fiction. Also es ist halt so, dass die meisten Menschen, wenn sie AI sagen, eigentlich generative AI meinen, weil das heutzutage einfach hauptsächlich das ist, was in der Presse stattfindet und was viele nutzen. Es ist aber teilweise nur ein kleiner sichtbarer Teil des Gesamtbildes.

Tobias Allweier08:54

Vielleicht noch zu generative AI, so ein bisschen zu ergänzen. Also der Ursprung war ja mal diese Idee von oder wo sich die Wissenschaft oder die Computer Science immer schwergetan hat, ist mit Textverarbeitung. Und alleine aus diesem Grund halt im Sinne von, wenn man jetzt dieses Wort Model betrachtet, gibt es ein Laufsteg-Model, also ein Fashion-Model. Dann gibt es, wenn man in die Technik guckt, in unsere Welt gibt es irgendwelche Data-Models. Wenn ich jetzt über Modellbau nachdenke, gibt es auch Models. Wenn ich über Lego nachdenke, gibt es auch Models. Also ein Begriff konnte immer verschiedene Bedeutungen haben und die Bedeutung gab es, kam halt immer nur um den Text drumherum. Aber es gab jetzt keine feste Regel. Also wenn das Wort Model auftaucht, muss nach dem dritten Wort dann irgendwie die Bedeutung kommen im Sinne von Fashion Model oder sowas. Das gab es nicht und das war halt unheimlich schwer. Und die Ursprungsidee für dieses, was wir heute als so mächtig betrachten, ist ja die Idee, wie können wir denn bessere Übersetzer schaffen? Weil bei Übersetzungen habe ich ja das Problem, dass vielleicht das Wort Fashion Model in Englisch ein ganz anderes Wort ist oder Fashion als Englisch, aber was heißt das denn auf Deutsch? Keine Ahnung. Modemodel ist auf Englisch vielleicht dann nicht mehr was mit Model im Sinne von. Also man hat ja das Problem, dass in anderen Sprachen Dinge anders benannt werden und es aber unheimlich schwer war, den Kontext damit ins Spiel zu bringen, um dann quasi auch in der Zielsprache quasi das richtige Wort oder die richtige, weiß nicht, den richtigen Satz zu finden. Und so ist man dann irgendwann auch auf dieses, was wir jetzt heute als LLMs kennen, ist man dann irgendwann gekommen. Und du hast das auch schön unterschieden. Also es gibt ja diese Deep Learning im Sinne von Transformer. Ich will nicht, dass ein Übersetzer kreativ wird. Also wenn ich dem sag, ich hab einen Satz, weiß ich nicht, ich möchte mir eine Pizza bestellen und ich will das jetzt auf Spanisch haben, dann würde ich genau meinen Satz haben und nicht noch irgendetwas dazu. Und das ist ja quasi das klassische Transformer in der Maschinenwelt. So, und dieses Generative ist ja Diese Kreativität, wir haben schon mal in einer Folge darüber gesprochen, dass man so mit den Wahrscheinlichkeiten so ein bisschen spielt und dadurch halt jetzt nicht nur der Satz "Ich möchte eine Pizza", sondern vielleicht kommt da noch "Ich möchte eine leckere Pizza" oder "Ich möchte jetzt die leckerste Pizza", was auch immer dann in Wahrscheinlichkeiten drin ist. Genau. Und vielleicht, was ich sagen wollte, Generativ ist meistens eher so auf Text bezogen, wobei wir natürlich auch mächtige Models inzwischen haben mit Video und Bild. Aber das, was die meisten benutzen, ist einfach nur Text. Und da muss man vielleicht auch mal drüber nachdenken. Was bedeutet das, wenn man mit wenig Aufwand viel Text erzeugen kann, der noch irgendwie gut ist? Das ist so vielleicht auch noch mal so ein Gedanke.

Tobias Wittenburg12:00

Ja, genau. Vielleicht noch mal, wie lernt denn überhaupt eine AI? Und im Prinzip sind das ja Zuallererst braucht man Daten. Also man braucht riesige Mengen an Daten. Mit dem Beispiel mit Hunde und Katzenerkennung auf Bildern, da reicht es halt nicht, zehn Bilder zu haben, sondern man braucht wahrscheinlich eher Millionen von Bildern oder Millionen von Codezeilen, wenn man Code generieren möchte. Oder Millionen von Texten, wenn man halt effizient Text generieren möchte. Dann geht es darum, Muster zu erkennen, also statistische Zusammenhänge muss man in den Daten finden, um bei den Katzen und Hunden zu bleiben. natürlich rausfinden, was sind alles Katzen, was sind alles Hunde, um dann das Ganze zu trainieren. Also man hat quasi Parameter, die man setzt, bis das Modell gute Vorsagen trifft. Man hat dann quasi diesen Datensatz mit korrekten Daten, die klassifiziert wurden von Menschen beispielsweise. Und kann dann mit Gewichten, mit diesen Parametern darauf das Modell einwirken, bis halt am Ende ein gutes Ergebnis herauskommt. Ja, und dann letzter Punkt Inferenz, da geht es darum, das Modell auf neue unbekannte Daten anzuwenden und zu gucken, ob es trotzdem noch passt. Ja, und wichtig ist aber auch noch mal zu sagen, dass die AI nichts versteht im eigentlichen Sinne. Ja, sie erkennt halt nur statistische Muster und erzeugt wahrscheinliche Ausgaben. Ja, das ist eine Stärke und natürlich auch eine Schwäche von von der AI.

Tobias Allweier13:33

Genau, Also wenn man wieder über Large Language Models nachdenkt oder jeder benutzt ChatGPT und es kommt halt dieser Fall raus, es ist hallitioniert. Es erzählt mir irgendetwas, was halt nicht richtig ist oder was nicht valide ist, dann ist es halt diese Schwäche, diese schnelle Statistik und irgendwas kommt raus. Ich würde es vielleicht noch ergänzen, weil ganz oft so gesagt wird: Ja, in ChatGPT steckt das ganze Internet und es weiß alles, was auf diesem Planeten war. Ja, ich brauche ja nur diese Daten. Und das stimmt zum einen, also es wird sehr lange quasi einfach diese großen Datenmengen gegen das Model geschmissen oder, geschmissen ist blöd, aber es wird das Model damit trainiert, aber es gibt danach trotzdem noch eine Phase und das war ja das, was OpenAI gemacht hat, wo Menschen da sitzen und das Model quasi Dinge fragen und diese Antworten bewerten. Oder dann teilweise sogar korrigieren, um dann hinten raus schon so was zu haben wie ein Feintuning. Und Feintuning geht dann wieder in diese Richtung. Ich habe, was du erzählt hast, quasi Daten, wo dann, wo gut sind und wo schlecht sind. Also ich habe sie irgendwie bewertet. Und das ist das auch, was wahrscheinlich sehr teuer ist, weil ich brauche wieder den Menschen oder ich brauche Menschen, die das irgendwie klassifizieren und einschätzen.

Tobias Wittenburg14:52

Ja. Und zum Beispiel Beim Thema Statistik gab es ein ganz tolles Beispiel in dem in diesem Vortrag für Schulen, den ich gehalten habe. Da ging es darum, um diese Frage, ob A.I. quasi die Intelligenz von Menschen hat und schöne, schönes Beispiel dabei war, was ist das Gegenteil von kalt. So und für uns Menschen ist natürlich klar, das Gegenteil von kalt ist warm. So für eine A.I. ist es in diesem Fall, wenn dieser Satz kommt und das auch nach Tokens runtergebrochen wurde, ist die ist der Antwort da drauf, die Wahrscheinlichkeit, dass das Token an oder dass der Antwortsatz anfängt mit das nächstes Wort höchste Wahrscheinlichkeit ist Gegenteil, die nächste Wahrscheinlichkeit ist von, warm ist kalt sozusagen. Also es geht am Ende nur noch um statistische Gewichtung, was jetzt die höchste Wahrscheinlichkeit für einen Antwortsatz ist. Wenn die Antwort ist, das Gegenteil von warm ist Eisbär, dann hat quasi das Modell versagt, weil das nicht die höchste Wahrscheinlichkeit ist. Ja, ja, genau. Und warum ist das gerade, das ganze Thema AI so präsent? Das hat verschiedene Gründe. Also ein Grund ist sicherlich die Rechenleistung, die momentan weltweit aufgebaut wird mit GPUs. Es hat was mit den Firmen zu tun, die da agieren, also Firmen wie OpenAI beispielsweise, wie Microsoft, aber auch AWS und Oracle, die jetzt einfach diese großen Modelle hosten und wo halt auch viel in der Presse momentan ist, wie die jetzt halt zusammenarbeiten. Dann ein Thema, was jetzt auch, ich glaube, einzigartig in der in der Menschheitsgeschichte ist, dass wir einfach diese Daten haben und darauf zugreifen können, dass diese Daten einfach auch im Internet verfügbar sind. Also auch das gab es ja vorher in dem Sinne nicht, dass es so so verfügbar war wie heute. Selbst die große Bibliothek von Alexandria hatte ja am Ende alles irgendwie auf Papierrollen und das war halt ja nicht einfach fürs fürs Lernen verfügbar. Ja, genau. Und das Letzte sind die Algorithmen, die Transformer Architektur war letztendlich da der Durchbruch für für LLMs ja und ohne diese ganzen Zutaten wären halt heutzutage die ganzen Sprachenmodelle nicht möglich.

Tobias Allweier17:03

Genau es gibt noch kann man vielleicht in die Shownotes packen einen coolen Podcast über diesen Weg also dieses Attention is all you need und so die Historie wie das denn so entstanden ist ist eine lange Folge ist auf Englisch aber die ersten Ansätze waren jetzt noch ohne GPUs by the way das waren dann wirklich Computer CPU Cluster ne bis man dann erkannt hat vielleicht ist das gar nicht so gut wenn wir CPUs nehmen sondern GPUs aber die ersten Ansätze waren wirklich ohne jetzt noch Nvidia Chips da drin zu haben genau können wir in die Shownotes packen gerne.

Tobias Wittenburg17:41

Ja, wann ist es denn eigentlich meistens AI? Also wenn wir so ein klassisches Problem haben, ja, also wie sagen wir mal die Umrechnung von Celsius und Fahrenheit, ja, die ist immer gleich, völlig deterministisch, gleicher Input produziert, gleichen Output. Ja, da gibt es eine Formel, das Ergebnis ist immer gleich. So, hier macht AI einzusetzen einfach gar keinen Sinn. Also rein von den Kosten, um das Ganze zu berechnen. Das kann man auf einem relativ kleinen Prozessor, wahrscheinlich so ein ESP32 locker ausführen. Da braucht man keine GPU für, da braucht man keinen Strom und keine Kühlung für. Also sowas macht keinen Sinn. Anders ist das, wenn wir jetzt ein Thema haben wie beispielsweise Verkehrszeichenerkennung. Hier sehen einfach Schilder überall anders aus. Also nehmen wir das Beispiel eines Stoppschildes. Das Stoppschild hat acht Ecken. das sieht auch in anderen Ländern so aus, aber wenn ihr mal eine Internetsuche nach dem Stoppschild zum Beispiel in Saudi-Arabien sucht, dann habt ihr da auf dem Stoppschild in Saudi-Arabien das Wort Stopp stehen und natürlich auch das arabische Pendant dazu da drunter. Also es sieht erstmal anders aus als das typische Stoppschild hier in Europa und das muss natürlich gelernt werden und genauso ist es ja so, dass wenn ein Auto fährt, dann ist das Stoppschild ja auch nicht immer an der gleichen Stelle im Bild. Ja, es kann neben der Fahrbahn stehen, es kann über der Fahrbahn stehen, es kann an der Seite stehen, sie können schmutzig sein, es kann ein Baum davor stehen, es können wegen Arbeiten auch durchgestrichen sein. Ja, und damit, wenn man das versuchen wollte zu programmieren, ganz klassisch mit Code, mit ganz vielen if-Statements, kommt man erst mal nicht mehr weiter. Ja, auf der anderen Seite gibt es aber auch extrem viele Bilder von solchen Schildern heutzutage, sei es die öffentliche Quelle bei uns also die Straßenverkehrsordnung genauso wie die Straßenverkehrsordnung in anderen Ländern wo das genau dokumentiert ist wie so ein Schild auszusehen hat als auch natürlich viele Bilder im Internet wo Schilder drauf sind weil einfach Touristen Bilder gemacht haben und da hat man natürlich genau diesen Fall dass auch extrem viele Daten vorliegen und man hier einfach trainieren kann ja wir haben ein paar ein paar Beispiele noch mal mitgebracht wo heutzutage AI drin ist und quasi unsichtbar ist. Ja, wir haben ja gerade schon über die Verkehrszeichenerkennung gesprochen. Wie sieht das aus? Also typischerweise hat man einen großen Datenschatz, wo Bilder drauf sind. Entsprechend, wie macht man das, trimmt man natürlich diese Bilder erstmal auf die gleiche Größe, hat dann ein sogenanntes Convolutional Neural Network und kann damit das Modell trainieren. Das heißt, man gibt diese Daten rein, sobald das Modell die Verkehrszeichen gut erkennt, geht es entsprechend weiter und dann hat man halt Schilder von von der Straße oder so, wo man das versucht zu erkennen. Ja, und in dem Moment muss dann halt das Schild in ganz kurzer Zeit erkannt werden, ausgeschnitten werden, wieder auf die gleiche Größe getrimmt werden und dann einfach klassifiziert werden, um zu gucken, ist es jetzt halt das Stoppschild oder ist das ein Schild, was zum Beispiel eine Geschwindigkeitsanzeige?

Tobias Allweier20:57

Genau, Tobi. Und auch wenn ihr euer Handy benutzt und da wild Text eingebt und euer Handy euch Vorschläge macht im Sinne von, das nächste Wort ist das oder ihr wollt gerade das Wort schreiben, also du tippst Glück und dann kommt auf einmal Glückwunsch als Vorschlag. Das sind auch klassische Machine-Learning-Modelle, die da irgendwie trainiert wurden. Und man merkt es ja auch daran, es ist nicht perfekt. Es ist halt wieder Statistik und manchmal passt die Statistik nicht. Manchmal ist es halt dann, ich will was ganz anderes schreiben und es schlägt mir aber das vor, was halt am wahrscheinlichsten ist und nicht das, was ich gerade will.

Tobias Wittenburg21:35

Ja. Genauso ist natürlich die Kombination von herzlichen Glückwunsch zum Geburtstag viel öfter als herzlichen Glückwunsch zum Renteneintritt. So dass man herzlichen Glückwunsch zum noch tippen kann als Vorschlag, ja, aber Renteneintritt muss man halt tippen. Ja, ja und 2 ich sag mal fast schon ja Negativbeispiele, weil sie einem ja so ein bisschen vielleicht gegen den Strich gehen, sind sind Content Creation, die auf verschiedenen Plattformen stattfinden, ohne dass da letztendlich ein Mensch dabei ist, der, wie soll ich sagen, für das Ganze steht. Also ein schönes Beispiel dafür ist, es gibt eine Fake Band auf Spotify, The Velvet Sundowns, die hat, ich hab in einer vorbereiteter Folge mal geguckt, die hat 149000 Streams auf Spotify pro Monat und die hatte zwischendurch, als die rauskam, es muss so ungefähr ein halbes Jahr her sein, hatten die 300000 oder 400000 Streams. Ja, genau, das ist halt eine Band, die so Country Rock macht, würde ich sagen. Ja, so ein bisschen, wie soll ich sagen, mit mit U.S.A. Geschmack. Ja, wo, wenn man sich die Bilder anguckt, das relativ klar ist, dass es keine echten Menschen sind, ja, was aber vom Hören her, wenn man das nur so als ich sag mal nebenbei Band konsumiert, nicht hörbar ist, ja, und es gibt ein schönes Video von Rick Beardo. Rick ist Produzent für für Musik und nimmt solche Sachen immer gern auseinander und er hat auch genau diese Band auseinandergenommen und hat letztendlich die Tracks dieser Band genommen und in die verschiedenen Instrumente gesplittet. Also es gibt A.I. Tools, da kann man einen fertigen Track nehmen und kann dann halt das Schlagzeug isolieren und die Gitarren isolieren und den Gesang isolieren. Und letztendlich kann man über Artefakte bei in dieser in dieser isolierten Gitarrenspur halt auch genau rausfinden, ob das Ganze A.I. ist oder nicht. Das hat er, wir verlinken das auch mal in dem in den Shownotes, das hat er sehr, sehr, sehr, sehr spannend gemacht. Krass, ja genau, das ist, das ist ein Thema, das andere, was viel viel, viel öfter momentan kommt, sind diese YouTube-Kanäle, wo am Ende gar kein Mensch mehr zu sehen ist. Also es funktioniert natürlich so, dass sich irgendjemand hinsetzt und ein Skript per LLM erzeugt für irgendein Thema, was gerade ja vielleicht en vogue ist, ja, also irgendwelche, sagen wir mal, Fitnessthemen oder so, ja, wie nehme ich zehn Kilo ab in zwei Monaten oder so, dann halt entsprechend ein Skript generiert, das Ganze über Text to Speech, einfach in eine Audiospur verwandelt und dann einfach Stockfootage drunter legt oder A.I. generierte Videos dazu benutzt, um da einfach ein Videostream drunter zu legen. Ja, und das ist natürlich insofern problematisch. Es gibt ja diese Responsible A.I. Richtlinien, dass es quasi keinen echten Autor gibt. Also, wenn der Kanal noch ein ganz generischen Namen hat, dann gibt es ja im Prinzip keinen, der sich hinstellt und sagt, das Ganze ist von mir oder der quasi mit seinem mit seinem Namen oder ähnliches dafür steht. Ja, das ist wie ein Buch ohne Autor im Grunde genommen. Ja, also oder Buch ohne Verlag und Buch ohne Autor. Also es ist, es ist, es könnte sonst was sein, was in diesen Videos ist und es gibt natürlich auch keine Instanz, die irgendwie sagt, dass das, was da drin ist, richtig ist und gut sozusagen.

Tobias Allweier24:56

Ja, es gibt anscheinend auch schon Bücher, die wirklich nur mit A.I. geschrieben wurden. Oh ja, das ist auch was passiert und Ja, oder Podcasts, also es gibt ja eine App oder Anwendungen, wo man so brainstormen kann über ein bestimmtes Thema und dann gewisse Sachen einbauen kann, die so Podcast-like sind. Und dann wird das Ganze von Text-to-Voice-Modellen quasi gesprochen und am Ende habe ich einen Podcast. Ich finde, die Entwicklung ist verrückt und ich glaube, wir werden sehr viel davon sehen. Aber ich habe noch keine abschließende Meinung, wie das am Ende enden wird oder wie das ausgeht oder wie die Menschen das wahrnehmen werden. Weil die Frage ist halt, was bringt mir so ein YouTube-Video? Du hast jetzt gesagt, du hast irgendwelche Fitnesstrends oder irgendwelche Sachen. Und ich könnte das einfach prompten und habe dasselbe und könnte vielleicht sogar jetzt noch customizen. Also ich könnte ja sagen, meine Situation ist aber so und so. Oder ich habe mal irgendwie mir den Fuß gebrochen und kann nicht mehr so viel auf dem Fuß stehen oder ich kann nicht joggen. So, darauf kann ja der Autor in seinem Video nicht eingehen. Ich aber in meinem Prompt schon und das LLM wird mir trotzdem sehr gute Vorschläge machen. Also es ist eine spannende Zeit. Wie wird das ausgehen und was ist dann noch so dieser Value? Also warum konsumieren Menschen was? Und das andere ist natürlich, wenn jetzt viel mehr entsteht, ich meine das harte Limit, auf diesem Planeten sind 24 Stunden. Also selbst wenn wir jetzt ganz viele Spiele werden erzeugt, Bücher werden erzeugt, was auch immer wird erzeugt, aber die Zielgruppe hat halt nur 24 Stunden irgendwie was zu tun. So. Ja, genau.

Tobias Wittenburg26:48

Das heißt aber auch, der Content wird sozusagen immer spitze auf eine bestimmte Zielgruppe abgerichtet. Also das ist ja nicht mal das allgemeine Fitnessvideo, sondern ein Fitnessvideo für dicke 40-jährige, ja, oder so mach ich meine Oma fit oder so, das ist natürlich dann noch mal, ich sag mal, eine sehr spitz gerichtete Zielgruppe. Ja, und das geht natürlich jetzt viel, viel einfacher.

Tobias Allweier27:08

Genau, und und ich glaub, dass halt einfach durch dieses harte Limit, dass Menschen eine begrenzte Zeit konsumieren, also quasi der der Markt ist am Ende und ich glaub, dadurch wird es halt einfach so, wie du sagst, entweder so mehr Nischen nischenhaft, ja, also dass ich halt super spezialisierten Content finde Oder so wird halt die Spreu vom Weizen getrennt, also dass ich dann irgendwie doch Qualität brauche. Und ich glaube, Qualität, also ist es noch Qualität, wenn ich einfach ein LLM frage, gib mir jetzt zehn Sachen, die ich machen muss, um fit zu werden und dann ein Video mache? Oder ist Qualität, ich habe irgendwie Erfahrung und gebe meine persönliche Erfahrung weiter und die vielleicht nicht so in dem LLM drin ist? Fragezeichen.

Tobias Wittenburg27:55

Genau. Und es ist ja auch noch nicht mal verwerflich, sowas zu produzieren oder zu konsumieren. Man muss sich, glaub ich, dem Ganzen einfach nur bewusst sein, dass es so ist. Also, wenn ich jetzt, du hast ja dieses Beispiel mit dem autogenerierten Podcast gebracht, wenn das jetzt ein Podcast ist, zum Beispiel über eine technische Dokumentation, und das kann ich beim Autofahren hören und komm etwas schlauer ins Büro morgens, weil ich den Podcast gehört hab und der ist A.I. generiert, dann ist da überhaupt nichts dagegen zu sagen. Ne, ich glaube, problematisch wird es halt, wenn wenn irgendwelche Meinungen vertreten werden und dass einfach niemand mehr für eine Meinung irgendwie gerade steht. Ja, und genauso wie mit dem Fitnessbeispiel, das kann ja auch tatsächlich am Ende der Impuls sein, dass ich mich jetzt irgendwie mehr bewege. Ja, wenn ich ein, ich sag mal, ein Video für, wie gesagt, die die dicken Vierzigjährigen habe. Nichtsdestotrotz ist es halt schon problematisch, wenn da am Ende kein Mensch irgendwie dahinter steht, wo man sagen kann, hey, der hat das Ganze gemacht und dem glaube ich jetzt. Ja, also die Frage ist ja, ob man denn hinter A.I. Persönlichkeiten irgendwann glaubt.

Tobias Allweier28:57

Ja, also Disclaimer, wir sind beide über 40 und entsprechen nicht Normalform, falls sich jemand jetzt angegriffen fühlt, wenn du das so sagst. Ja, guter, gut, gut, guter Punkt. Ja, und das andere, was mir noch eingefallen ist, also ich hab mal in im Studium gelernt, dass ja Menschen unterschiedlich erreichbar sind. Also viele, also bei mir funktioniert es wunderbar durch Ton. Also wenn ich Dinge höre, führt das dann bei mir dazu, dass ich sie auch verstehe. Manche müssen es aber wirklich angefasst haben, manche müssen es irgendwie gesehen haben. Und so gibt es ja verschiedene Typen. Und wenn ich jetzt aber so was habe wie, was wir jetzt so ein bisschen kritisieren, in Anführungszeichen, vielleicht ist es ja dann auch möglich, wenn ich rausfinde, mein Chef ist ein Visueller. dass ich dann durch solche Modelle vielleicht auch wunderbar Bilder erzeugen kann und ihnen wunderbar das, was ich sehe als Audiomensch oder höre, besser rüberbringen kann. Also es kann ja auch ein Pluspunkt sein.

Tobias Wittenburg30:00

Ja, absolut. Vor allen Dingen, wenn du als Ohrenmensch sozusagen jemandem, der Augenmensch ist, was näherbringen musst. Genau, ist ja auch ein Transformer im Grunde genommen in dem Moment.

Tobias Allweier30:13

Ist auch ein Transformer.

Tobias Wittenburg30:14

Ja. Ja, und spannend ist natürlich auch, AI bewusst für sich selber einzusetzen. Also was gibt es? Wir haben ja schon gerade über Recherche gesprochen im Zusammenhang mit den Videos zum Beispiel. Textgenerierung ist genau das Gleiche. Ja, das kann sowas sein wie Mails schreiben, eine Korrektur von einem Text haben, etwas vielleicht flüssiger hinbekommen. Ja, Recherche beschleunigen mit den entsprechenden Tools wie beispielsweise ChatGPT, Cloud, Gemini, Copilot und so weiter. Ja, Es kann sein, sowas wie Bildgenerierung, also wenn ich, wenn ich als Ohrenmensch ein Bild für einen Augenmensch brauche, ja, was, was nehme ich denn da? Da gibt es entsprechend Dolly Midjourney, Adobe Firefly. Social Media Posts finde ich schon wieder ehrlich gesagt problematisch an vielen Stellen, ja, aber für so Präsentation oder Prototyping ist das natürlich genau das Richtige. Dann sowas wie Coding Assistenten, da haben wir schon lang und breit hier in unserem Podcast drüber gesprochen, über über Gitter Copilot, Cursor, wie sie alle heißen, ja, für Codevorschläge, Debugged Refactoring, also etwas, was wir beide sehr intensiv jeden Tag einfach benutzen, ja, und wo wir auch extrem gute Erfahrungen mit gemacht haben und was auch extrem gut funktioniert heutzutage. Ja, dann natürlich das ganze Thema Produktivität, ein typisches Beispiel ist, ist Microsoft Copilot hier, Zusammenfassung von Meetings, Dokumentation, Aufgabenplanung, solche Sachen und dann natürlich Übersetzung, wie zum Beispiel DeepL, ja, und auch da noch mal eine persönliche Erfahrung da draus. Ich hab vor, wie war das, 23 Jahren, hab ich irgendwann meinen englischen Lebenslauf gebraucht, hatte aber nur einen deutschen. Ja, und ich war schon da drauf, mir ein Bewerbungsbuch zum Thema, wie schreib ich einen englischen Lebenslauf zu kaufen. Ja, und hab dann gedacht, Moment mal, ja, und hab mir einfach einen englischen Lebenslauf, also das Gerüst eines englischen Lebenslaufs, generieren lassen in Word, um dann halt einfach meine Daten da reinzufüttern. Ja, und dann hatte ich das Ganze innerhalb von wahrscheinlich eine Stunde fertig, wo ich ansonsten wahrscheinlich eher zwei Tage auf das Buch gewartet hätte und dann angefangen hätte, alles von Hand zu bauen. Und das sind so, ich sag mal so Beispiele, wo man einfach sagen kann, da beschleunigt das Ganze, diesen ganzen Prozess, die EI gewaltig.

Tobias Allweier32:28

Ja, und vielleicht von, was ich noch ergänzen will, also wir haben ja angefangen mit diesem, es gibt Enthusiasten, so wie wir jetzt und es gibt aber auch sicherlich Menschen, die zweifeln oder die einfach schlechte Erfahrungen haben oder was man immer hört, ist, der hat mir da was gesagt und das war einfach Quatsch. Ich meine, ja, das ist so. Ich glaube, man muss auch so vom Mindset das einfach wahrnehmen als: Ich habe jetzt einen immer verfügbaren Praktikanten. Und das auch. Also ich will Praktikanten nicht abwerten, aber die Idee von einem Praktikum, so kenne ich es ja, ich bin noch nicht ausgelernt und ich will quasi so ein bisschen mitlaufen, um zu lernen. Also die Erwartung an einen Praktikanten in meinen Augen ist, ich kann nicht alles, ich kann keinen Perfektionismus oder ich kann keine fertige Lösung von ihm erwarten, aber er kann mir trotzdem Arbeit abnehmen. Und so sehe ich auch quasi diese ganzen Tools. Also ich muss zum einen in der Lage sein, den richtigen Prompt oder die richtige Art zu finden, ihm zu sagen, was ich will. Das ist ja schon allein eine Herausforderung, weil früher hast du Code geschrieben und warst in deiner Welt. Jetzt musst du Code oder erzeugst du Code über ein Large Language Model jetzt als Beispiel und du musst aber jemandem sagen, wie du das gerne hättest. Ist eine ganz andere Perspektive. Oder du willst eine Mail oder irgendwie einen Brief schreiben. Früher hast du halt irgendwie, so bin ich jetzt vorgegangen, irgendwie geguckt, dass du eine Mail selber antwortest und hast vielleicht noch mal drüber nachgedacht. Oder wenn es jetzt ein Brief war, hast du vielleicht geguckt, gibt es eine Vorlage im Internet und hast sie für dich gecustomized. Und jetzt ist aber auch deine Aufgabe, Ja, ich will eine Antwort, aber zu sagen, ich will eine Antwort, ist vielleicht zu wenig. Ich will eine Antwort und die soll in die Richtung gehen, ja, nein oder. Also ich muss mehr da reingeben und, und das ist, glaube ich, das aller, allerwichtigste, ich muss die Antwort lesen. Ich muss vielleicht noch mal Feedback geben, wenn mir was nicht passt. Und ich glaube, das Schlimmste ist, ich nehme einfach das erste, was ich kriegen kann, so wie es ist, ohne es groß zu begutachten und nehme das dann als gegeben. ich glaub, das ist der komplett falsche Ansatz und das, das können diese Tools aktuell nicht leisten.

Tobias Wittenburg34:32

Ja, genau, dann vielleicht noch mal ein bisschen über die Schattenseiten, was, was passiert denn da? Also, was könnte passieren? Man hat womöglich Halluzinationen, das heißt, erfindet einfach Fakten, die es so nicht gibt. Ja, und ist mit einer hohen Konfidenz daran, die zu präsentieren. Also von daher Vertrauen ist gut, Kontrolle ist besser. Wobei auch das Problem immer, immer weniger wird. Also ich habe jetzt auch vom bei Code-Kinetierungen so, so ganz, ganz wenig Halluzinationen in den letzten Monaten gesehen. Das ist extrem gut geworden.

Tobias Allweier35:07

Oder vielleicht noch ergänzend für Menschen, die nicht so da drin sind mit diesen, wie auch immer man das nennt, wenn ihr ihm sagt, das stimmt nicht Und er bleibt dabei einfach nur, lasst euch gesagt sein, es lernt nicht. Ja, es ist kein Mensch, dem ich jetzt sage: Nein, tu das nicht. Und vielleicht muss ich es dreimal sagen, damit er es dann endlich begriffen hat. Das ist aktuell nicht so. Also er wird immer gleich sein in Anführungszeichen. Also nicht gleich, weil es ist nicht deterministisch, aber der Wissensstand wird sehr wahrscheinlich für dieselbe Eingabe nicht besser werden. Und oftmals trifft man auch jetzt Menschen, die sind nicht so erfahren und die sagen dann: "Ich habe ihm aber gesagt, das stimmt nicht." Ja. Und dann hat er mir gesagt: "Ja, stimmt." Und kam mit was anderem, was nicht gestimmt hat. Also es lernt nicht. Es ist nicht etwas, was jetzt irgendwie ein Bewusstsein hat und dann so eine Feedback-Loop und sagt: "Ja, morgen mache ich es anders oder gleich sofort." Das ist sehr wahrscheinlich nicht so.

Tobias Wittenburg36:09

Oder es stimmt einfach zu, ohne es selber gecheckt zu haben. Also wenn man, wenn man etwas behauptet, die Welt ist flach oder sowas, ja, dann sagt es ja super, glaube ich auch, ja, einfach um dir zuzustimmen, also auch das gibt es.

Tobias Allweier36:22

Also zurück zum Praktikanten, es ist quasi ein sehr lernresistenter Praktikant, ja, also den würde man nicht so lange behalten, weil er quasi nichts annimmt.

Tobias Wittenburg36:34

Ja, denn das zweite Schattenseite ist Bias, also es geht um Vorurteile aus Trainingsdaten. typischerweise sind das so, so Prompts, wenn man, wenn man sagt, erzeug mir mal ein Bild von einer Person, die jemanden pflegt. Ja, dann ist ja die Frage, kommt da ein Mann oder eine Frau raus? Ja, wahrscheinlich wird eine Frau rauskommen, einfach weil es viel, viel mehr Trainingsdaten daraus gibt oder auch viele, viel mehr Trainingsdaten von von Bildern, wo eine Frau einen einen Menschen pflegt. Ja, oder das Beispiel, wenn man sich eine Uhr generiert, dass da auch immer die gleiche Uhrzeit draufsteht, einfach weil die Trainingsdaten so aussahen. Und das letzte ist Abhängigkeit. Also verliere ich sozusagen Fähigkeiten, kritisch selber zu denken, wenn die AI alles übernimmt. Das kann halt als Schattenseite auch noch auftreten.

Tobias Allweier37:26

Plus einfach meine Erfahrung, also jetzt benutze ich viele AI-Models für Code-Generierung oder für Entwicklung, Softwareentwicklung. Aber wenn du mal im Flugzeug sitzt und du hast einfach kein gescheites WLAN und du hast das Ding nicht mehr, dann fühlst du dich auf einmal selbst als jemand, der das schon sehr lange macht und auch ohne AI gemacht hat, wie so ein kleines Kind. Oh, okay, und was mache ich jetzt? Wie war das denn noch mal? Also das ist diese Abhängigkeit. Oder was ich bei mir auch festgestellt habe, ist, wenn ich eine Suchmaschine inzwischen benutzen muss oder wie auch immer ich da hinkomme, dass ich die jetzt benutzen will, fühlt sich das inzwischen komisch an. Und das ist ja auch so ein Indikator dafür, dass man irgendwie so einen Shift gemacht hat. Weil ich halt vieles inzwischen einfach in so ein LLM reingebe, um einfach schnell Feedback zu bekommen und nicht mehr durch Suchtreffer gehen will und dieses Finden von Dingen machen will.

Tobias Wittenburg38:23

Ja. Aber was du gerade sagst, ist natürlich extrem spannend. Einmal das WLAN ausmachen und gucken, ob man noch zurechtkommt. ohne ohne Suchmaschinen und ohne LLM. Ja, die Programmier-Challenge 2028, wie gut bist du noch?

Tobias Allweier38:40

Ja, es gibt bald so Hackathons, offline Coding, genau, ohne GPUs für Local Models jetzt. Geil.

Tobias Wittenburg38:51

Ja, wohin geht die Reise, Tobi?

Tobias Allweier38:55

Ah, sehr gute Frage. Wir wollen eine Folge, wir haben vorher gesprochen, eine Folge machen über Softwareentwicklung. Und selbst da habe ich mich viel in meinem Leben damit beschäftigt und glaube, ich habe viel Erfahrung und viel Wissen darüber. Aber ich kann dir nicht mal dort sagen, wohin die Reise geht, also wo wir in ein paar Monaten oder Jahren sind. Deswegen ist das, glaube ich, aktuell sehr spannend. Das einzigste an Erkenntnis, was ich glaube, habe, ist, es geht wahrscheinlich langsamer, als wir zwei uns das vorstellen, weil wir halt einfach mittendrin sind und wir von unser Naturell ist gib mir was Neues, yeah. Aber ich glaube, viele Menschen sind da menschlicher und sagen halt mein Fokus oder mein Tagesfokus ist jetzt nicht neue Technologie, neue Dinge, sondern ich bin auch so zufrieden mit den technischen Tools, die ich habe. Und ich glaube, das ist diese Adaption, die vielleicht doch langsamer geht, als als wir zwei uns das vielleicht vorstellen können, oder?

Tobias Wittenburg39:55

Ja. Ja, auf der anderen Seite kommen natürlich immer mehr Produkte raus, immer mehr Assistenten, mehr unsichtbarer AI, wo Bilder aufgehübscht werden, also sowas wie Filter auf Social Media, Texte besser werden, Assistenzsysteme, selbstfahrende Autos. Also in San Francisco gibt es ja diese Weymos. Ja, sowas wird alles kommen. Und das einfach Aufgaben eigenständig erledigt werden. Und ich denke, das wird auch in die Handys kommen, also dass man dass man nicht mehr was antriggern muss, sondern dass für einen mitgedacht wird.

Tobias Allweier40:31

Ja, so dass du quasi eine Mail bekommst, da steht irgendwie drin, dein Flug ist und wobei das ging davor schon. Also gute Frage. Was ich beobachte ist, ich lerne gerade Spanisch und benutze Dolingo und ich habe davor mit Dolingo auch gerne immer Englisch gelernt. Aber wenn ich jetzt in LinkedIn gehe oder in Instagram, kommt immer wieder Werbung, dass Dolingo schlecht ist und man doch kein Geld generierte Tools verwenden sollen. Das ist glaube ich auch nicht eins, sondern ganz viele davon. Und sie sagen halt, dass das viel besser funktioniert. Ich hab's nicht probiert. Aber es ist jetzt etwas, was mir so aufgefallen ist. Dass man oder der Use Case mit einem Large Language Model Sprachen oder Übersetzungen zu machen, ist natürlich sehr einfach. Und jetzt sprießen so ganz viele Tools raus aus dem Boden, die das irgendwie für sich am besten . oder die glauben, dass sie das am besten können. Genau.

Tobias Wittenburg41:26

Wobei bei Duolingo ja auch mittlerweile AI drin ist. Da gibt's ja auch so diese gefakten Telefonate, die man so mit so einer AI-Assistentin machen kann.

Tobias Allweier41:34

Da muss man bezahlen, ich hab da nicht bezahlt.

Tobias Wittenburg41:36

Okay, ja, das ist ein Premium-Modell.

Tobias Allweier41:38

Drin, das ist richtig. Genau. Aber ich glaube, das wird nicht mehr weggehen. Und ich glaube auch, dass halt, gerade wenn es um Text geht, also die Frage ist ja noch so, wir haben vorher diskutiert, was ist noch Text wert, also provokativ, verändert sich der Wert von Text und auch Source Code oder zurück, ich habe das Beispiel gemacht mit dem Brockhaus, weiß nicht, für die Leute, die jünger sind, früher gab es kein Internet und man musste irgendwie Sachen nachschlagen können und es gab so sogenannte Lexikons, also sowas wie Wikipedia, nur halt irgendwie ausgedruckt. Und dann gab es einen Hersteller, der hieß Brockhaus und ich weiß nicht, wie viele Bände es waren, ich glaube 30 und wirklich dicke Bücher. Und das war auch teuer, das zu kaufen und wenn du das aber hattest, warst du vor der Internetzeit, ich will jetzt nicht sagen King, aber du warst in der Lage, Dinge sehr schnell nachzuschlagen. Also jemand hat mit dir geredet und hat irgendwie Sachen gesagt, die du nicht verstanden hast. Konntest du zumindest da mal reinschauen und hast irgendwie einen Eindruck bekommen, wovon er vielleicht redet. Das war jetzt auch nicht so eine tiefe Beschreibung. Und ich kenne niemanden mehr, der das hat. So, also der Wert, das, was die damals für teures Geld verkaufen konnten, können sie jetzt nicht mehr verkaufen, weil viele Informationen frei verfügbar sind. So, was heißt das aber jetzt, wenn man Text oder Source Code sehr schnell erzeugen kann? Wie verändert das den Wert von Text und Source Code? Und was haben wir ja vorher schon ein bisschen besprochen. Was ist denn noch etwas, was Leute konsumieren oder kaufen? Was ist der Trigger, ein Buch zu kaufen, wenn die Wahrscheinlichkeit groß ist, dass da irgendwie mit AI auch gearbeitet wurde in der Erstellung? Also wann kaufe ich es noch oder wann abonniere ich eine Zeitung? wenn die Wahrscheinlichkeit auch da groß ist, dass vielleicht Tools eingesetzt werden, um Redakteuren oder oder Autoren das ein Leben einfacher zu machen. Aber das ist, glaube ich, kann noch, kann keiner beantworten aktuell.

Tobias Wittenburg43:36

Ja, ich könnte mir vorstellen, dass es so ein bisschen so wird wie wie bei Etsy, wo es darum geht, handgemachte Sachen zu haben. Also genauso handgemachte Podcasts, handgemachte Videos, ja, ohne AI, dass wir eher in so eine Schiene reinkommen, dass die Qualität ist, dass ein Mensch es gemacht hat.

Tobias Allweier43:52

Also wir nennen unseren Podcast jetzt Tubi hoch zwei: Handmade. Handmade.

Tobias Wittenburg43:58

Jetzt mit 200% mehr Menschen. Das ist ein Futurama, ehrlich gesagt. No with 200% more humans.

Tobias Allweier44:06

Ja, aber dein Beispiel ist sehr gut, wenn ich drüber nachdenke, weil am Ende hat man ja jetzt auch gerade bei Ernährung oder bei vielen Dingen, die wir hoch optimiert haben, weil wir es einfach konnten, festgestellt, dass es vielleicht doch nicht so gut war. Und dann ist natürlich, wenn ich jetzt Demeter-Sachen kaufe, ist ja die Idee das Ursprungssaatgut. Also es wurde nicht irgendwie verändert und alle Pros und Cons dann damit kaufe ich damit quasi. Und vielleicht gibt es das echt bald auch hier irgendwie im Sinne von Büchern oder Wissen oder Source Code. Hey, das ist jetzt nichts, was du von der Stange kaufen kannst, was irgendwie in der Nacht erzeugt wurde, sondern es hat wirklich jemand darüber nachgedacht. Und Vielleicht gibt es das auch bald mal. Ja, ein spannender Gedanke.

Tobias Wittenburg44:56

Ja, und ich finde, die Analogie zu Nahrungsmitteln ist auch hervorragend, ehrlich gesagt, weil es gibt ja jetzt, wenn man Social Media sich anguckt, immer diese diese Thematik rund um hochverarbeitete Lebensmittel. Also im Prinzip ist ja die ganze Nahrungsmittelindustrie seit den 50er Jahren oder so darauf hinaus immer mehr Output zu erzeugen und einfach immer mehr hochverarbeitete Lebensmittel in den Markt zu bringen. Ja, also es werden keine Kartoffeln mehr verkauft, sondern vorfrittierte Pommes als Beispiel. Ja, das ist ja damit gemeint mit hochverarbeitet und das ist jetzt ja genau einfach momentan wieder den Trend zurückgeht, sich natürlicher zu ernähren und einfach vielleicht die Kartoffeln zu kaufen und frisches Gemüse zu kaufen, anstatt die die fertige Packung, die mit Butter geschmacklich aufgewertet wird.

Tobias Allweier45:48

Ja, ja, Genau, und die andere Diskussion ist natürlich, ich meine jetzt zum Beispiel ChatGPT ist umsonst. Also du kannst sehr viel machen, ohne dafür zu bezahlen. Aber die Wahrheit ist, es kostet Geld am Ende. Es kostet Strom, Energie, Hardware muss gekauft werden. Und die große Frage ist für mich immer noch: Ist das irgendwann so minimal, dass das keine Rolle mehr spielt für diese Anbieter? Weil einfach das so billig wird, Tokens. Oder kommt dieser Trend hin zum Sinne von, da stecken doch Kosten drin. Also ich kann jetzt nicht das Buch erzeugen im Sinne von, es kostet mich nichts, die Erzeugung, weil ich einfach LLMs benutze, sondern ich kann das Buch erzeugen, aber die Erzeugung kostet mich 40 Euro, weil ich diese Tokens bezahlen muss, die ich dafür gebraucht habe. Oder ich baue die Software und die Tokens dafür kosten mich Summe X. Und das ist vielleicht auch noch mal eine eine Frage, wie sich das entwickelt in der Zukunft. Wird das wirklich immer billiger? Also ich meine, jedem ist klar, dass Energie der größte Knackpunkt ist in dem Spiel. Es ist energiehungrig. Die Frage ist, werden die Sachen besser und nicht mehr so hungrig auf Energie oder, weiß ich nicht, finden wir gute Möglichkeiten, Energie zu erzeugen und uns ist es egal, aber ist spannend, ist sehr, sehr spannend.

Tobias Wittenburg47:11

Ja, und wir werden natürlich noch deutlich mehr Assistenzsysteme sehen im Alltag. Es wird sich alles noch verbessern. Ich glaube, das Ende der Fahnenstange für Assistenzsysteme ist noch lange nicht erreicht. Da wird es in den nächsten 20, 30 Jahren wahrscheinlich deutlich weitergehen. Also von so was wie selbstfahrenden Autos, weil jetzt auch der Code für so was schnell erzeugt werden kann. Oder so was wie, ich schätze die Kalorien eines Gerichtes anhand des Bildes. Und solche Sachen, das wird entsprechend noch immer besser werden.

Tobias Allweier47:43

Genau und auch diese, dass so viele Menschen jetzt an diesen Models einfach forschen und an diesen Gedanken, was man erreichen will, also textgenerativ zu erzeugen und dass jetzt vielleicht dadurch einfach viele Optimierungen stattfinden. Also zum einen, dass sie besser werden und zum anderen auch, dass sie effizienter werden, wenn sie ausgeführt werden und wir vielleicht bald spezialisierte, also du hast es vorhin angesprochen, dass man viel mehr spezialisierte Models hat für bestimmte Domänen. Also ich will jetzt chatten über Sport und ich habe irgendwie einfach ein Sportmodel, das lokal auf meinem Computer läuft. Und mit dem kann ich dann philosophieren, wie ich mein Sportprogramm oder meinen Fitnessplan irgendwie optimieren kann. Aber wenn ich jetzt frage, keine Ahnung, wie tue ich meine Pflanzen gießen am besten, dann würdest du mir sagen: Du, sorry, das ist nicht mein Spezialgebiet. Aber wissen tut das gut. Hoffentlich noch. hoffentlich, oder ja, 10 Liegestützen für die Pflanzen jeden Morgen.

Tobias Wittenburg48:44

Fang deinen Schweiß auf, bring bring das Handtuch raus über der Pflanze.

Tobias Allweier48:50

Genau, ne, also ja, spannende Zeiten.

Tobias Wittenburg48:53

Ja, das war es von uns heute bei Tobi hoch 2. Es hat Spaß gemacht, das Thema mit euch zu teilen. Wenn ihr weitere Gedanken oder Fragen habt, schreibt uns doch eine E-Mail. Gerne auch, wenn ihr Themenwünsche habt. Bis zum nächsten Mal bei Tobi hoch 2, wenn es wieder heißt, Doppel Tobi Doppeltech.

Tobias Allweier49:07

Ciao.

Schnapp dir deine Lieblings-Podcast-App 🎧 und abonniere uns! Wenn Du uns noch eine Bewertung gibst macht das uns glücklich ❤️ (und den Algorithmus auch 😉).

10.03.2026

Security, Passwörter und Passkeys erklärt (Teil 2) - Episode #013

Die Tobis besprechen, wie man die Menge von Accounts und Passwörtern im Alltag in den Griff bekommt. Wir reden ausführlich über 2FA (Zwei-Faktor-Authentifizierung), TOTP, Passwort-Manager und wie man die eigene IT-Sicherheit handhabbar machen kann, ohne an den Anforderungen zu verzweifeln. Diese…

Zeige mehr Shownotes

Die Tobis besprechen, wie man die Menge von Accounts und Passwörtern im Alltag in den Griff bekommt. Wir reden ausführlich über 2FA (Zwei-Faktor-Authentifizierung), TOTP, Passwort-Manager und wie man die eigene IT-Sicherheit handhabbar machen kann, ohne an den Anforderungen zu verzweifeln.


Diese Episode ist die direkte Fortsetzung von Episode #012, in der wir bereits über die Grundlagen von Passwörtern und genereller Sicherheit gesprochen haben.
Hinweis: Diese Episode ist nicht gesponsert, auch wenn man es bei manchen Erwähnungen denken könnte. ;-)


Darüber wurde gesprochen:
(00:40) Recap, was haben wir in der letzten Episode besprochen

(02:30) Gibt es absolute Sicherheit?

(04:29) Was ist der zweite Faktor?

(16:20) Fido-Verfahren und Passkeys

(24:42) Die Wichtigkeit von Accounts, Single Point of Failure

(43:57) Passwort-Manager (endlich!)

(50:46) Passphrases

(53:35) Was mache ich mit dem Passwort-Manager?

(01:09:33) Zusammenfassung und Fazit


Links aus unserer Episode:
HaveIBeenPwned / Pwned Passwords:

https://haveibeenpwned.com/Passwords

Seiten mit 2FA:

https://2fa.directory/de/

Seiten mit Passkeys:

https://passkeys.2fa.directory/de/

Yubico - YubiKey:

https://www.yubico.com/get-yubikey/

Passphrases (EFF Dice-Generated Passphrases):

https://www.eff.org/dice

Hast du Bugs, die wir fixen sollen, oder Themen-Ideen, die wir deployen können? Schick uns eine Pull-Request per Mail: feedback@tobihochzwei.de


Wenn dir der Podcast gefällt, unterstütz uns kurz:

🎧 Abonnieren · ⭐ Bewerten · 📣 Weiterempfehlen


LinkedIn:

https://www.linkedin.com/company/tobihochzwei/


Passwörter, Passwort-Manager, 2FA, Zwei-Faktor-Authentifizierung, TOTP, Passkeys, FIDO, Cyber Security, IT-Sicherheit, Yubikey, Passphrases, HaveIBeenPwned, TobiHochZwei, Tobi Hoch Zwei, Tobi Hoch 2, Tobi_2, Tobi 2, Tech Podcast, Softwareentwicklung, Cloud, Security Podcast, Technologie, Tobias Allweier, Tobias Wittenburg.

TobiHochZwei – Doppelt Tobi, doppelt Tech ist der Podcast rund um Software, Cloud und moderne Technologien. Die Hosts Tobias Allweier und Tobias Wittenburg sprechen praxisnah über Softwareentwicklung, Cloud-Architekturen, Künstliche Intelligenz und IT-Strategien. Mit klaren Einblicken aus dem Berufsalltag, echten Erfahrungen und spannenden Gästen liefert jede Folge Orientierung und Mehrwert – für Einsteiger ebenso wie für erfahrene IT-Profis.Weitere Infos und Impressum: www.TobiHochZwei.de/impressums

Transkript anzeigen

Dieses Transkript wurde maschinell erstellt und nicht manuell überprüft. Inhaltliche Fehler sind möglich.

Tobias Wittenburg00:00

Hallo und herzlich willkommen zu einer neuen Episode von Tobi hoch 2. Heute heißt es wieder doppelt Tobi, Doppel Tech.

Tobias Allweier00:06

Hallo Tobi.

Tobias Wittenburg00:07

Hallo Tobi, grüß dich. Das Thema der heutigen Folge lautet Security, Passwörter, Passkeys, Teil 2. Wir wollen heute mal über Themen wie Zwei-Faktor-Authentifizierung, Passwörter, Passkeys und so weiter sprechen. In der letzten Episode haben wir uns über die Theorie hinter Passwörtern, Entropie und auch Zufall gesprochen und jetzt eigentlich die Frage, wie sichere ich meine Accounts am besten eigentlich in der Praxis ab? Ja Tobi, vielleicht magst du uns schon mal ganz kurz über die wichtigsten Punkte der letzten Episode durchführen und dann steigen wir in das Thema ein.

Tobias Allweier00:44

Sehr gerne, genau, also letzte Folge haben wir gelernt, wenn ihr ein Passwort wählt, sollte es am besten ein zufälliges Passwort sein und echter oder Das ist kryptografischer Zufall. Es sollte nicht was von euch Erfundenes sein. Und wir haben auch was ganz Wichtiges gelernt: Ihr solltet für jeden Account ein anderes Passwort verwenden und wirklich anders und nicht so eine Abwandlung von dem einen oder von zwei, drei. Wir haben auch noch einen Link für die heutige Folge mit "Have I been pawned?", da gibt's Passwords. Da kann man einfach Passwörter eingeben. und sieht dann, wie oft die schon in Leaks aufgetaucht sind. Also wenn ich meinen Geburtstag eingebe, dann kommt da 45.000 Mal. So jetzt als Beispiel. Und vielleicht noch was vorneweg. Also die Frage ist ja immer, was ist Sicherheit? Also am Ende sprechen wir ja davon, eure digitale Identität zu schützen. Oder, ja, ich glaube, digitale Identität hört sich so virtuell an und so, ja, ist mir doch egal. Aber am Ende, was ist digitale Identität? Also in Deutschland wird es jetzt ja auch immer mehr digital, zwar langsam, aber wir kommen dahin. Und eigentlich schützt du damit Dinge, die du tun kannst. Also Geld ist wahrscheinlich jedem und leuchtet jedem ein. Also irgendwie dein PayPal-Konto, dein Bankkonto, dein Brokerdepot, was auch immer. Aber in Zukunft wirst du, glaube ich, auch immer mehr Sachen von staatlichen Stellen schützen. Und das ist natürlich super schlecht, wenn das in die falschen Hände kommt oder jemand sich einfach rausgibt: Ich bin du und dann Dinge für dich tut, bestellt, was auch immer. Genau. Und ja, gibt es die absolute Sicherheit, Tobi? Vielleicht mal so die Frage.

Tobias Wittenburg02:30

Ja, sicherlich nicht. Also es geht ja im Prinzip darum, demjenigen, der hinter deinen Daten her ist oder hinter deiner Identität her ist, das Leben so schwer wie möglich zu machen. und damit auch die Kosten des Hackings einfach so teuer wie möglich zu machen und dass sich einfach der Aufwand nicht mehr lohnt und das aber auch noch so diese Sicherheit so herzustellen dass es dass die Sicherheit nicht einem selber im Weg steht ja also dass man das Ganze auch noch irgendwie handhaben kann.

Tobias Allweier03:00

Genau also das ist glaube ich da der die wichtigste Message auch heute die absolute Sicherheit gibt es nicht Die gibt es auch in der Realität einfach nicht. Also jede Bank und jeder Tresor kann irgendwie auch aufgebrochen werden mit entsprechend hohem Aufwand et cetera. Und so ist es auch in der digitalen Welt. Also unser Ziel ist es jetzt nicht, euch beizubringen, wie ihr maximale Sicherheit rausholt und dann aber zu uns sagt: Ja, schön, dass ihr uns das erzählt habt, aber das ist ja alles nicht in der Realität umsetzbar. Oder um jetzt mich irgendwie bei Amazon einzuloggen. muss ich erst in zwei Zimmer oder woanders hinfahren um irgendwie einen Token zu holen oder was auch immer ja das macht ihr dann nicht mehr also meine Intention hinter dem Ganzen ist eigentlich wenn ihr jetzt noch kein Passwortmanager habt wenn ihr jetzt Passwörter verwendet die nicht sicher sind oder die einfach sich immer so abwandeln oder die ihr irgendwohin speichert in die Notizen-App dann habe ich glaube ich schon was erreicht wenn ihr jetzt anfängt einen Passwortmanager zu benutzen und kommen wir vielleicht auch noch zu dem zu dem wichtigen Teil, selbst zufällige Passwörter sind nicht unbedingt safe. Also wir haben ja auch gelernt, dass manchmal die Gegenseite, also der Anbieter, seine Hausaufgaben nicht macht und dann so ein Hash abhanden kommt oder im schlimmsten Fall sogar das Passwort im Klartext. Und damit er das jetzt aber einfach nicht benutzen kann, der Hacker, gibt es sowas wie einen zweiten Faktor. Tui, was ist der zweite Faktor?

Tobias Wittenburg04:31

Ja, das ist so ein bisschen die Frage, wie man auf den zweiten Faktor draufguckt. Für die einen oder anderen ist es ein extra noch nerviger Schritt. Noch mal was, was ich ausfüllen muss. Noch mal was, was ich managen muss. Im Prinzip ist der aber eigentlich der zweite Faktor nur ein weiterer Beweis, dass du wirklich der bist, der du vorgibst zu sein. Und das kann ja immer verschiedene Sachen sein, also etwas, was man weiß, etwas, was man besitzt, ja, etwas, was man isst, das ist so das ist so die Idee dabei. Ja, und wir haben ja das auch in der Realität, ja, also wenn man vielleicht ein Bankschließfach hat oder so, hat man dafür sicherlich ein Passwort und muss sich auch ausweisen, wenn man daran will und da hat man natürlich auch den zweiten Faktor, also in diesem Fall der Ausweis oder so, ja, und also das ist so eine Authentifizierung über zwei Faktoren ist quasi etwas völlig Natürliches, was wir an vielen anderen Stellen haben, nur da fällt es uns einfach nicht auf, weil das ein physischer Gegenstand ist, den wir überreichen oder den wir zeigen oder mit dem wir uns ausweisen oder so.

Tobias Allweier05:32

Ja, genau. Also es geht darum, einfach eine zweite Bestätigung einzuholen. Und ich kann euch nur empfehlen, es gibt eine Seite, die packen wir in die Shownotes, da kann man quasi alle Seiten, die 2FA oder einen zweiten Faktor anbieten, nachschlagen. Aber ich kann euch eigentlich nur empfehlen, wenn ihr das noch nicht habt, versucht, das wirklich bei jedem Account irgendwie zu aktivieren. Weil das ist der Schutz, dass jemand euer Passwort hat oder geklaut hat oder was auch immer, wie er da hingekommen ist und trotzdem nichts damit anfangen kann. Weil er jetzt quasi sich einloggt und dann kommt: "Ich habe dir eine SMS geschickt" oder "Ich habe dir irgendwie einen Push geschickt" oder was auch immer. Genau, lass uns mal darüber sprechen, welche Arten es gibt. Also eins habe ich schon gerade gesagt: Die SMS, das heißt, viele Anbieter machen es so, du loggst dich ein "Ich hab dir grad einen Code per SMS zugeschickt." Das ist sehr weit verbreitet, weil es natürlich total einfach ist. Ich brauch auf meinem Handy . Ich brauch keine Software irgendwie auf meiner Seite, sondern ich mach einfach . Die meisten haben ein Handy, eine Handynummer, und es wird einfach zugeschickt. Was man aber dazu sagen muss, ist, das ist nicht sicher. Also, SMS ist total nicht verschlüsselt. Es gibt verschiedene Möglichkeiten, dass man auch so eine SMS abfangen kann. Das ist jetzt gar nicht mehr so der große Aufwand. Das ist natürlich wieder illegal. Man darf nicht einfach in das Netz eingreifen. Aber es ist eigentlich nicht unbedingt jetzt ein sicheres Verfahren. Also es ist ein bisschen verrufen. Aber ich würde mal sagen, es ist immer noch besser als kein 2FA. Also ich schütze mich dann natürlich, wenn irgendwelche Strip-Keys mein Passwort irgendwie in einem Datensatz im Internet gefunden haben, schütze ich mich davor, dass sie sich einfach einloggen können. Und die werden jetzt nicht oder Online-Angreifer aus anderen Ländern werden jetzt nicht nach Deutschland fahren und jetzt sagen: Hier, ich fange jetzt mal die SMS ab. Ja. Also deswegen, ich würde jetzt nicht sagen, es ist totaler Mist, es ist besser als überhaupt nichts. Dann die zweite Möglichkeit oder noch eine Möglichkeit ist die E-Mail. Viele schicken dir auch einen Code per E-Mail. Das ist natürlich auch so eine Sache. Zum einen sind E-Mails nicht verschlüsselt. E-Mails können theoretisch auch abgefangen werden, je nachdem, wie sie verschickt werden und empfangen werden. Genau, aber es ist auch besser als wieder nichts. Und wir sprechen nachher auch noch gezielt über die E-Mail und eure E-Mail-Adresse und warum die vielleicht total wichtig ist. Also, ich würd's auch. Bevor nichts aktiviert ist, besser als per E-Mail. Selbes Statement eigentlich.

Tobias Wittenburg08:16

Wobei . natürlich immer ein Problem ist, wenn das alles auf dem gleichen Endgerät aufläuft beispielsweise, ja, oder wenn es darum geht, quasi wenn man das Passwort vielleicht gleich gewählt hat bei verschiedenen Accounts, ja, und dann muss man eigentlich davon ausgehen, dass das E-Mail-Postfach selber schon kompromittiert ist.

Tobias Allweier08:34

Ja, genau. Ja, da gibt es auch interessante Angriffe, ne, also selbst wenn euer E-Mail-Konto kompromittiert ist, gibt es echt Leute die oder ich weiß nicht wie sie das machen mit Machine Learning oder keine Ahnung die beobachten euer E-Mail-Account und erst wenn irgendwas interessantes kommt also keine Ahnung der Opa will euch Geld schenken oder weiß ich nicht dann erst werden diese Täter dann quasi aktiv also crazy crazy also E-Mail-Adresse ganz ganz wichtig und auch dieser Account reden wir nachher noch drüber warum man den super schützen sollte und einer der Gründe ist dieser zweite Faktor plus Recovery. Also wenn ihr Passwort vergessen habt oder alles vergessen habt, gibt es ja auch viele Systeme, die dann sagen: Schick dir eine E-Mail und jetzt kannst du dich dann wieder darüber neu authentifizieren. Und wenn jemand die E-Mail hat, kann er das immer machen.

Tobias Wittenburg09:31

Genau. Und wenn die E-Mail-Adresse eh schon kompromittiert ist und der Angreifer dann natürlich einmal durch die vorhandenen E-Mails guckt und schaut mal, wo ich Accounts habe. dann kann man natürlich auch darüber relativ leicht diese Accounts-Sendierung kapern.

Tobias Allweier09:44

Also die Aussage "Eure E-Mail-Adresse" oder "Das Passwort für meine E-Mail-Adresse ist nicht so wichtig, weil da steht noch so viel Wichtiges" ist eigentlich falsch. E-Mail-Adresse ist meistens der andere Teil vom Passwort für eure Accounts. Und wenn jemand eure E-Mail-Adresse euch klaut, habt ihr wahrscheinlich auch den Zugriff auf alle anderen Accounts verloren. Oder beziehungsweise können die euch lustige Sachen schicken, aber ihr werdet sie nie wieder bekommen per E-Mail. Dann gibt es als zweiten Faktor die sogenannten TOTP-Apps, also so was wie Google Authenticator, Microsoft Authenticator. Es gibt noch ganz viele Open Source Authenticators, die das machen. Da bekommt ihr einfach meistens so einen QR-Code. Den müsst ihr scannen. Am Ende der QR-Code ist eine zufällige Zeichenfolge. Und wenn der Authenticator quasi dann aktiviert aktiviert wurde und mit diesem Code, dann erzeugt der für 30 Sekunden immer ein neues Geheimnis mit sechs Zahlen oder irgendwie random. Und diese sechs Zahlen müsst ihr dann quasi irgendwo eingeben. Der Vorteil ist natürlich besser als SMS und besser als E-Mail, weil ich nichts verschicken muss aktiv. Es kann nicht so einfach abgefangen werden. Dieser Code, den man da hat, das ist der sogenannte Seed, also wie fängt der Zufall eigentlich an? Der kann natürlich irgendwie mit Phishing, also jemand kann mir über die Schulter schauen, wenn der Code angezeigt wird. Also das kann irgendwie geklaut werden. Das andere Problem bei dieser Methode ist, die meisten vergessen das Backup. Also die nutzen irgendeine Authenticator-App, tun da alles anlegen, aber haben sich nie Gedanken gemacht darüber. Dieser zweite Faktor in dieser App oder wie auch immer sie, wo auch immer sie das haben, das irgendwie in ein Backup kommt, plus ist dieses Backup verschlüsselt. Ich mein, wenn ich jetzt irgendwo 'ne Datei hinleg, wo diese ganzen Seeds drin sind, und die ist nicht verschlüsselt und liegt auf meinem Desktop, ist das wahrscheinlich auch keine so gute Idee.

Tobias Wittenburg11:52

Ist aber schon ein ziemlich guter Standard. Besser als alles andere bisher.

Tobias Allweier11:59

Definitiv. Und . Was mir nie klar war ist, die meisten Seiten versuchen einen dann so ein bisschen in eine bestimmte Richtung zu schubsen. Also nutzt jetzt den Google Authenticator oder nutzt jetzt keine Ahnung, den Microsoft Authenticator, nutzt was auch immer. Und mir war am Anfang nicht klar, dass man das auch überall rein machen kann, weil das quasi eigentlich ein Standard ist. Es gibt so ein paar, die haben keinen Standard, aber es sind ganz, ganz wenige. Genau, und ich habe jetzt angefangen, das in meinen Passwortmanager reinzubauen. auch nicht Best Practice, weil natürlich, da ist das Passwort plus der zweite Faktor dann. Aber es ist total komfortabel. Ja, und dann gibt es die sogenannten Push-Bestätigungen. Das kommt auch immer mehr auf. Das ist kein Standard. Das ist quasi jeder Anbieter. Also zum Beispiel bei mir ist es bei Payback so, wenn ich mich in Payback einloggen will auf einem Rechner, dann sagt er, in deiner Payback-App ist jetzt quasi ein Code aufgepusht. So, das kann ich natürlich nirgends irgendwie woanders hin machen. Das ist immer in dieser App. Es ist natürlich sicherer als jetzt dieser Einmalcode, also das TOTP, weil das natürlich irgendwo nur auf Anfrage und über den ihr Verfahren funktioniert. Aber es ist nicht so schön zentralisierbar, sage ich mal. Plus natürlich Microsoft auch, da gibt es das auch beim Einloggen, wo du irgendwie die Zahlen eingeben musst oder die drei Zahlen auswählen musst. Das ist kein Standard.

Tobias Wittenburg13:25

Und ganz typisch für Banktransaktionen. So was wie Überweisungen oder so, dass man die noch mal freigeben muss und auch da eine Push-Bestätigung bekommt. Auch das ist Zwei-Faktor-Authentifizierung, weil in dem Moment sind wir schon im Konto eingeloggt oder schon bei der Kreditkarte oder Ähnliches.

Tobias Allweier13:41

Genau. Genau. Und das Letzte ist eigentlich für so einen zweiten Faktor so ein Hardware-Token. Ich glaube, jeder kennt das noch von Banking früher. entweder so ein Ding zugeschickt bekommen oder du hattest so ein Gerät, wo du deine Girocard reinmachen musstest und dann wurde irgendwie da was generiert. Das ist zum Beispiel ein Hardware Token und das muss ich dann irgendwie eingeben. Oder ein UbiKey oder einfach ein Hardware Security Key. UbiKey ist ja quasi ein Produkt von einer bestimmten Firma, aber ich glaube UbiKey, wie heißt denn die Firma? Können wir nachher noch nachschlagen. Die haben das auch bekannt gemacht, deswegen sagen auch viele Ubikey zu diesen Sachen. Das ist total sicher. Also du kannst auch dieses TOTP über diesen Ubikey machen. Der hat noch andere Verfahren, reden wir vielleicht nachher noch drüber. Das Geheimnis verlässt nie das Gerät. Das ist das Superding. Also du kannst auch kein Backup von diesem Key machen, weil das Geheimnis nie da rauskommt. Also super, zweiter Faktor, wenn es um die Security geht. Die Frage ist mit dem Komfort. Also das erste ist, es kostet Geld. Das zweite ist, wenn du den Key verlierst oder dieses Hardware-Ding, hast du ein Problem, weil du hast ja kein Backup per Definition, es geht nicht. Also brauchst du mindestens zwei davon und am besten irgendwie in verschiedenen Orten. Genau. Also würde ich mir gut überlegen, ob ich das jetzt für jeden Account nehme oder vielleicht nur für sehr schützenswerte. Aber es ist supersicher.

Tobias Wittenburg15:22

Es ist wie ein Schlüssel am Schlüsselbund, den man mitschleppen muss.

Tobias Allweier15:26

Es ist wie ein Schlüssel, am Schlüsselbund geht er auch. Ja, genau, das sind die zweiten Faktoren. Und die Empfehlung ist, nehmt das jetzt nicht für . keine Ahnung. Die haben gerade gesagt, am besten nehm ich einen Hardware-Key, und jetzt kauft ihr euch so einen Yubi-Key, und jetzt macht ihr das. Das soll nicht die Aussage sein. Wenn ihr jetzt das nicht aktiviert habt, dann aktiviert das und wenn das per E-Mail und per SMS ist, ist es immer noch besser, als wenn es nicht aktiviert war. Punkt.

Tobias Wittenburg15:55

Genau und am komfortabelsten sind eigentlich diese TOTP-Apps, denke ich. Also sofern man natürlich sich über ein Backup von diesen Keys Gedanken macht.

Tobias Allweier16:04

Also zweiter Faktor aktivieren, sichere Passwörter wählen. Es gibt eine gute Nachricht für alle, die Passwörter jetzt nicht mögen. Und zwar ist es so, wir haben gerade über Ubikeys gesprochen und Ubikeys hat ein sogenanntes Verfahren auf diesem Hardware-Device und das nennt sich FIDO. Und dieses FIDO-Verfahren ist was ganz Cooles, weil es ist ein Verfahren, wo zwei Schlüssel erzeugt werden. Also mehr oder weniger zwei Zertifikate. Und diese zwei Zertifikate sind in der Lage, wenn ich mit meinem Schlüssel etwas verschlüssel oder drüber laufen lasse, kann ich jetzt dir den anderen Schlüssel geben, kann das übers Internet schicken und nur du mit deinem Schlüssel kannst das, was ich mit meinem Schlüssel verschlüsselt habe, quasi wieder lesbar machen. Dieses Private Key und Public Key. Asymmetrische Kryptografie nennt sich das auch. Und das Coole war immer, dass das im Ubi-Key quasi schon fest eingebaut war. Also du konntest sagen, wenn eine Seite das unterstützt hat, das FIDO-Verfahren, konntest du sagen: Hey, ich registriere mich hier. Hast den Yubikey reingemacht oder einen anderen Hardwaregerät. Und dann wurde eins von diesen zwei Zertifikaten auf deinem Hardware-Device gespeichert beziehungsweise da erzeugt und es hat nie dieses Device verlassen. Und du konntest dich quasi einfach einloggen. Und das Wunderbare ist, du brauchst kein Passwort mehr, weil du einfach dein Zertifikat nutzt. Und das andere Coole ist, das Ganze ist domaingebunden. Das heißt, wenn ich mich jetzt auf, keine Ahnung, www.test.de, damit registriert habe. Und jetzt kommt ein Angreifer, schreibt mir eine E-Mail und sagt: Hey, Tobi, du musst unbedingt bei test.de dich einloggen, weil keine Ahnung, da warten 5 Millionen auf dich. Und da ist der Link auch in der E-Mail und ich klicke jetzt da drauf. Und jetzt komme ich aber nicht auf test.de, sondern irgendwie auf eine komische Seite. Und vielleicht sehe ich das auch gar nicht, weil irgendwie anstatt dem T in der Domain ist ein kleines L. Das sieht ja ähnlich aus als das T. So auf den ersten Blick und jetzt sieht die Seite ähnlich aus. Und jetzt gebe ich da meinen Username Passwort ein, dann hat der Angreifer quasi beide Sachen von mir bekommen. Und das funktioniert aber nicht mit diesem FIDO-Verfahren, weil das FIDO-Verfahren quasi guckt, von welcher Domain kommt die Anfrage. Und das ist quasi auch kryptografisch geschützt, so wie SSL. Und dadurch kann der Angreifer, wenn er mir die E-Mail schreibt und sagt: "Komm mal, logg dich ein, wenn ich dieses FIDO-Verfahren verwende, nicht an mein Geheimnis kommt, nicht an meinen privaten Schlüssel. Und er wird auch nicht authentifiziert. Und das Coole ist, also ich bin Brute-Force-resistent, Phishing-resistent und ich habe kein Passwort-Reuse mehr, weil ich ein separates Zertifikat habe. Also super sicher.

Tobias Wittenburg18:54

Okay, also ich verstehe das ja alles, aber ich will jetzt ja eigentlich nicht so einen weiteren Schlüssel am Schlüsselbund mit mir rumtragen. Auch wenn das jetzt super sicher ist, was kann ich denn da machen?

Tobias Allweier19:04

Wieso nicht Tobi? Nein, ich versteh dich. Also das Gemeine ist auch noch, was man dazu sagen muss, ist, wenn ihr das machen wollt, auch mit der Hardware, braucht ihr mindestens zwei davon und jedes Mal, wenn ihr euch irgendwo registriert, müsst ihr quasi beide UB-Keys dann da oder Hardware Device Tokens, whatever, wie auch immer man sie nennt, registrieren. Und man hat halt festgestellt, die meisten machen das nicht und die meisten sind schon abgeschreckt, wenn sie hören, das Ding kostet irgendwie 30 Euro. Und ich brauche jetzt zwei, dann sind schon 60 Euro weg. Genau. Und dafür gibt es inzwischen jetzt Pask Keys. Und Pask Keys sieht man immer mehr. Und Pask Keys sind quasi einfach dasselbe, nur dass ich die Hardware nicht mehr brauche. Das ist natürlich jetzt nicht mehr so sicher, weil wenn ich jetzt einen Pask Key auf meinem Rechner, auf meinem Handy habe, dann ist natürlich der Key selber theoretisch kann der einfach als Datei irgendwo liegen, vielleicht verschlüsselt. Und ein Angreifer kann sich die Datei klauen. Das kann er bei dem Hardware-Token nicht so einfach, weil der Schutz höher ist. Aber im Prinzip ist es genau dasselbe mit Private Key und Public Key. Genau. Und ich mache das sehr gerne inzwischen. Ich kann das auch in meinem Passwortmanager hinterlegen und genieße das eigentlich im Sinne von cool. Keine Passwörter mehr, die ausgefüllt werden. Ich muss mich um Phishing nicht so Sorgen machen. Also bin ich wirklich auf der richtigen Seite.

Tobias Wittenburg20:30

Ich glaube, das wird aber noch ein paar Anforderungen gegenüber der Hardware haben, die man dafür benutzt. Also ich glaube nicht, dass es auf einem zehn Jahre alten Computer funktioniert, ohne Biometrie und ohne TPL-Chip. Also wahrscheinlich wirst du da modernes Gerät brauchen, was zum Beispiel wie beim iPhone Biometrie abfragt.

Tobias Allweier20:51

Das ist eine gute Frage. Also wenn du das von den Anbietern von Apple und Google verwendest, glaube ich ja, weil sie den den privaten Key dann auch in so eine Art Hardwarespeicher, also TPM auf einem Rechner. Bei meinem Passwortmanager bin ich mir nicht sicher, ob du wirklich die Hardware brauchst. Ich glaube, die haben das komplett softwareseitig implementiert. Aber müssten wir noch nachschauen. Aber bis jetzt ist das auch super gesynct. Also es funktioniert von Device zu Device, weil das ist das große Problem auch bei den verschiedenen Anbietern, wenn du PaskKeys machst, teilweise synchronisieren sie das nicht. Das bedeutet wahrscheinlich aus dem Grund, den du gerade angesprochen hast, dass das irgendwo in so eine Art TPM wandert. Und ja, dann musst du quasi jedes Gerät extra registrieren bei diesem Dienst. Genauso wie du jetzt zwei Hardware-Tokens registrieren kannst. Aber PaskKeys sind eigentlich eine super Sache. Die Schwachstelle ist eigentlich dann der Benutzer, wie er den PaskKey oder dieses Zertifikat dann schützt, plus irgendwie diese Recovery-Mechanismen. Also wenn natürlich dann der Dienst trotzdem zulässt, ich schick dir mal eine Mail, weil du deinen Passkey vergessen hast und dann klickst du auf den Link und erzeugst einen neuen, dann ist halt die Sicherheit vielleicht auch nicht so gegeben. Kann man da machen? Wenn der Anbieter oder dieses Authentifizierungsverfahren, wo auch immer das dann ist, das halt einfach nicht anders kann, dann einfach nichts. Es gibt auch noch viele, die sagen, okay, du kannst zwar bei mir Paskey registrieren, aber du brauchst trotzdem noch ein Passwort. Und beides funktioniert, also ich kann mich da mit meinem Passwort und, nee, nicht und oder mit meinem Paskey anmelden, dann habe ich ja erst mal nichts gewonnen. Also wenn ich dann ein schlechtes Passwort benutzt habe, dann bringt mir auch die Sicherheit des Paskeys nichts für diesen Account. Also ich glaube, es liegt so ein bisschen auch daran, wie gut ist das denn alles adaptiert, weil ich meine, die meisten Anbieter haben das Problem, dass die meisten wahrscheinlich noch nicht mal wissen, was Passkey ist und dann sagen: "Was will der von mir?" Also um Menschen zu ermöglichen, dass sie sich da registrieren, müssen sie wahrscheinlich das Alte noch anbieten und dann haben sie wahrscheinlich so einen gefährlichen Mix aus beidem. Ja. Ich kann euch nur empfehlen, das auszuprobieren. Und wenn ihr einen Passwortmanager habt, ist es auch gar nicht so schwer. Oder er macht den Passkey noch als zweiten Faktor. Also deswegen auch vielleicht passt er auch zu der Auflistung. Wobei ich glaube, er ist sicher genug, dass es auch quasi ein Faktor sein kann, wenn man ihn entsprechend schützt und er vielleicht in einem Hardware-Token oder in TPM lebt. Genau.

Tobias Wittenburg23:42

Also als Fazit halten wir fest, ein Passwort ohne Zwei-Faktor-Authentifizierung ist einfach grob fahrlässig heutzutage. dafür passiert einfach zu viel im Internet. Zwei-Faktor-Authentifizierung mit SMS ist immerhin besser als nichts. Ja, aber schon halt ein bisschen in die Jahre gekommen. Die TOTP-Anwendungen, die sind okay. Ja, noch besser sind natürlich Hardware-Keys und PAS-Keys sind im Prinzip der logische nächste Schritt, um Accounts zu sichern. Ja, und ab den TOTP-Apps ist es, glaube ich, auch gut handhabbar, diese Methoden einzusetzen und dass diese Methoden im Alltag einen auch nicht zu sehr behindern ja idealerweise natürlich in der Zukunft mit Passkeys ohne eigenes Passwort ohne Code ohne Phishing das ist natürlich eigentlich ein absoluter Traum.

Tobias Allweier24:38

Tobi lass uns mal wir haben es auch schon angesprochen bevor wir jetzt zum Passwortmanager kommen ich glaube ich wiederhole mich aber Lass uns mal noch kurz über die Wichtigkeit von Accounts sprechen. Und dieser Single Point of Failure, also auf Deutsch das schwächste Glied in der Kette. Also du baust irgendwie den Supertresor, aber hast irgendwie ein lustiges Fenster ohne Gitter und sonst was in einem Tresor. Bringt dir auch die größte Eingangstüre oder die größte Tresortüre nichts. Ja.

Tobias Wittenburg25:10

Helft ihr vielleicht auch noch mal drüber nachzudenken, wie viel das Ganze wert ist. Wenn jetzt dein E-Mail-Account kompromittiert ist, was ist dir wert, dass das nicht passiert? 100 Euro, 1000 Euro, 10.000 Euro, ich weiß es nicht. Aber das ist auch noch mal so ein Gedankenspiel, um zu überlegen: Wie wichtig ist mir das hier gerade? Man kennt das ja selber von . Wenn jemand das Portemonnaie verliert und dann sagen die Leute, die 100 Euro oder was die drin waren, Die interessieren mich nicht. Aber die Zeit, die ich brauche, um alles wieder zu organisieren, ist extrem wertvoll und extrem teuer. Genauso ist es letztendlich auch bei E-Mail-Accounts. Wenn man einen kompromittierten E-Mail-Account wiederbekommen möchte, ist es unheimlich viel Aufwand und viel Administration. Und sich da noch mal die Frage zu stellen, auch wenn vielleicht so zwei Faktoren und so was nervt. Aber wie viel ist es mir denn eigentlich wert?

Tobias Allweier26:08

Das ist es mir wert. Und was ist halt auch . Die andere Story ist ja, was ist für einen Angreifer interessant. Also nehmen wir mal an, ein Angreifer schafft es, deinen E-Mail-Account und dein Bankkonto zu klauen oder den Zugang dazu zum Online-Banking. Und jetzt nehmen wir mal an, wir haben kein Geld auf dem Online-Banking, aber deswegen sagen wir, ist mir eigentlich egal, weil da ist ja nichts. Dann könnte der Angreifer ja trotzdem jetzt quasi noch irgendwie, keine Ahnung, Irgendwo anders Mist bauen und sagen: "Hey, wenn du mir Geld überweisen willst, weil ich gerade eine Festplatte verschlüsselt habe, schick mir doch einfach das Geld auf dieses und jenes Konto." Und das ist dann halt blöderweise deins. Oder es wird irgendwie Geld gewaschen über dieses Konto. Und am Ende bist du auf einmal da mittendrin und die Polizei kommt. jetzt musst du nachweisen, dass du das halt doch nicht warst, der das Geld gewaschen hat. So und das sind ja alles so Sachen, da lacht man jetzt vielleicht drüber, aber es gibt ja auch genug. Also ihr müsst mal auf Kleinanzeigen gehen, da gibt es auch ganz viele so Anzeigen. Hey, ihr sucht Arbeit und ihr wollt irgendwie nicht aus dem Haus und ihr könnt alles online erledigen und irgendwie, keine Ahnung, super tolle Summen. Ja, und eins dieser Verfahren ist dann, Ja, wir sind hier von so einer Teststelle und dein Job ist es quasi für Banken, die Online-Registrierung vom Konto zu testen. Und damit wir das auch alles nachvollziehen können, musst du uns natürlich schon das Passwort, diese ganzen Daten geben. Und wir lachen jetzt. Aber es gibt Menschen, die machen das dann. Die haben auf einmal vier Girokontos und haben die Daten weggegeben. Und auf einmal klingelt die Polizei und sagt: Hey, ihre Konten wurden irgendwie für Geldwäsche verwendet. So. Und das ist jetzt noch was, wo du vielleicht einfach in Anführungszeichen drauf reingefallen bist und nicht verstanden hast, was da eigentlich abgeht. Aber wenn das halt passiert, ohne dass du es vielleicht sogar irgendwann checkst, dass da was nicht passt, dann bist du halt auch mit dabei. Oder jemand bestellt irgendwelche lustigen Sachen. Ja, also am Ende denke ich mir halt oft, ich habe da gar keinen Bock drauf. Also nehmen wir jetzt mal an, du kriegst das alles mit Anwalt, ohne Anwalt als bereinigt. dann ist es mir eigentlich gar nicht werden mich mit dieser Zeit zu beschäftigen weißt du wie nein Lebenszeit die drauf geht und die Lebenszeit der Ärger und das alles und das muss ja nicht sein ne also warum mache ich nicht gleich ein vernünftiges Passwort und fange jetzt nicht an wieder diese Rechtfertigungsstrategie ja meine E-Mails sind aber nicht geheim die könntest du in der Zeitung abdrucken blabla da sind noch viele Newsletter drin so nee ja also einfach nein ja so würde ich das jetzt mal Und nicht auf Kleinanzeigen nach Job suchen. Wichtigkeit von Accounts und Single Point of Failure. Du kannst den wichtigsten Passwortmanager haben oder das tollste Masterpasswort. Wenn du aber trotzdem nachher deine Passwörter nicht aktualisierst und in deinem E-Mail-Account, warum auch immer, aus Bequemlichkeit, du teilst dir diese E-Mail-Adresse noch mit deinem Partner und du willst nicht so ein tolles Passwort verwenden, was auch immer der Grund ist, dann hast du ein Problem. Weil der E-Mail-Account ist quasi sehr kritisch. Ist wahrscheinlich, glaube ich, genauso wichtig wie dein Passwort-Manager-Account. Und einfach der Grund ist, Passwort-Resets, wenn jemand über deine E-Mail-Adresse jemandem schreibt, weiß ich nicht, schreibt dem Amazon-Support und sagt: "Hey, ich hab da ein Problem. Jemand kann deine Identität stehlen damit, kann Phishing betreiben für dich et cetera et cetera." Also Ihr müsst den schützen, also ein gutes Passwort und irgendwie Zwei-Faktor, definitiv. Und schaut auch bei den ganzen E-Mail-Accounts, egal wo die sind, welche Recovery-Optionen habt ihr? Also wenn ihr jetzt den zweiten Faktor aktiviert und ihr verliert irgendwie das Handy, wo der TOTP drauf war. Also welche Möglichkeiten habe ich denn irgendwie, wieder an meine Daten zu kommen?

Tobias Wittenburg30:10

Ja.

Tobias Allweier30:12

Oder Stichwort Wiederherd oder . Wie heißt das? Wiederherstellungs-E-Mail-Adresse oder zweite alternative E-Mail-Adresse? Das sind auch so Sachen, dass du halt da vielleicht noch eine andere angibst. Weil wenn du halt den Zugang zum E-Mail-Account verloren hast und dir von deinem E-Mail-Anbieter eine E-Mail schicken lässt für Passwort-Recovery, funktioniert das halt nicht.

Tobias Wittenburg30:33

Ja, alles schon dagewesen.

Tobias Allweier30:35

Alles schon dagewesen, genau. Genau und diesen Account würde ich wirklich am meisten schützen. Definitiv. Also.

Tobias Wittenburg30:44

Also mit 2FA, extrem langem Passwort, Passwortmanager und so weiter.

Tobias Allweier30:49

Genau.

Tobias Wittenburg30:50

Das volle Programm.

Tobias Allweier30:52

Volle Programm. Genau, dann sind wir bei Bezahldiensten, glaube ich, würde ich auch schützen, weil natürlich auch dort ist es sehr interessant für den Angreifer, weil er natürlich super schnell an Geld kommt. Und ja, in Deutschland ist es immer noch so, wenn eine Überweisung raus ist, kannst du sie nicht zurückrufen. Also wenn jetzt, nehmen wir mal an, ich schaffe es über Tobis Konto mir Geld zu schicken, Dann kann er vielleicht irgendwie im Nachgang über Anzeigen und was auch immer versuchen, wieder an das Geld zu kommen. Aber es ist erst mal weg. Ja. Und deswegen, also egal, oder ihr habt irgendwie ein Depot, was auch immer, hier auch das maximal Mögliche irgendwie rausholen für euch. Ich würde sagen, was auch noch wichtig ist, ich glaube, genauso wichtig wie die E-Mail-Adresse, sind diese ganzen Accounts Apple, Google für euer Handy. oder Cloud-Accounts. Weil in eurem Handy ist, glaube ich, meistens alles irgendwie mit drin. Und in diesem Account habt ihr meistens auch . Ja, jedes Handy hat irgendwie . Das ist Passwörter speichert im Browser, wenn ich nicht aufpasse oder wenn ich das jetzt nicht deaktiviere oder nicht Nein sage. Das Handy selber hat ja auf alles meistens Zugriff. Also ich kann meine E-Mails abfragen, ich komme in die meisten Apps rein. Ich brauche zwar meistens noch eine Face ID, aber wenn ich das Passwort habe von meinem Apple-Account, kann ich auch irgendwie, wenn die Face ID nicht funktioniert, das Passwort wieder eingeben und bin auch drin. Genau. Und dort auf jeden Fall, also bei Apple weiß ich es, man kann einen Notfallkontakt setzen. Das heißt, wenn ich nicht mehr in der Lage bin, da irgendwie an die Daten des Accounts zu kommen oder mich einzuloggen, dann kann ich quasi mit Hilfe des Notfallkontakts wieder an meine Sachen kommen. Dann kann ich auch einen Recovery Key setzen bei Apple. Das habe ich auch gemacht. Das heißt, das ist auch in meinem Passwortmanager, das ist eine riesenlange Zahl oder irgendwie Ketten von Zahlen. Und wenn ich jetzt irgendwie meinen Zugang verliere, fragt mich Apple nach diesem Recovery-Geheimnis und dann komme ich auch wieder dran. Genau. Aber guckt echt in diese Accounts und pflegt das, weil ihr wärt nicht die ersten, irgendwie das Handy ist abhanden gekommen und jetzt komme ich nicht mehr rein oder wie auch immer das dann funktioniert.

Tobias Wittenburg33:10

Naja vor allen Dingen, wir alle benutzen ja seit ungefähr 25 Jahren Smartphones mittlerweile ja und nur wenn man auf einer Plattform geblieben ist, heißt es ja nicht, dass sich die Plattform nicht geändert hat und auch da jetzt noch mal rein zu gucken und zu gucken, was gibt es denn da jetzt für Einstellungen, die ich jetzt noch nicht gesetzt habe, weil einfach mein bei Apple oder Google einfach 10, 15, 20 Jahre alt ist und es damals noch alles anders funktioniert hat. Die Sachen müssen halt auch nachgepflegt werden.

Tobias Allweier33:39

Ja. Ist jetzt kein wichtiger Account, aber vielleicht überzeugt das den ein oder anderen. Selbst WhatsApp hat inzwischen einen zweiten Faktor. Man kann da inzwischen eine E-Mail-Adresse eintragen und ein Passwort vergeben, um einfach auch das Stehlen eines WhatsApp-Accounts zu schützen. Und oder man kann nicht so einfach wieder diese SMS abfangen, die da kommt, aber einfach mal zum Nachdenken darüber. Genau, dann ist noch ein wichtiger Account, wenn ihr irgendwie euer Device oder euer, weiß ich nicht, euer MacBook, euer Windows-PC verschlüsselt habt, dann müsst ihr euch auch Gedanken machen, wie ihr diese Keys, die dafür verwendet werden, irgendwie speichert. Und generell, wenn ihr, habe ich ja vorher schon gesagt, wenn ihr was verschlüsselt, nehmt am besten sehr, sehr lange zufällige Passwörter, weil ansonsten ist das auch nicht so gut, das zu verschlüsseln, beziehungsweise nicht so sicher. Ja, und dann Smartphone, ich glaube, letztes Mal haben wir es auch schon gesprochen, ist natürlich die Geräte-PIN. Also wenn ich die natürlich nicht so gut habe, dann habe ich ein Problem. Bei Apple finde ich es ganz gut. Ich meine, ich glaube, wir sind beides iPhone-User, ja. Ja. Ja, also bei Android können wir jetzt nicht dafür reden, aber bei Apple ist es so, du hast ja immer die Face ID. So und mein Gerätepasswort ist relativ lang, aber durch die Face ID bin ich, weiß ich nicht, alle zwei Tage muss ich das mal eingeben. Damit kann ich eigentlich leben. Und bei Apple ist es auch so, es gibt eine Tastenkombination. Die oberen zwei Buttons beim Handy, lange gedrückt, setzt das Handy sofort in den Modus, dass du wieder dieses Passwort eingeben musst. Weil eine Eingriffsart ist quasi auch irgendwie, das Handy dir aus dem aus der Hand reißen und dann dein Gesicht vorhalten, so nach dem Motto. Und dann sind sie erst mal auf dem Handy. Die Frage ist, wie weit kommen sie dann? Aber gab schon Geschichten, da ist das so passiert. Also wenn ihr in Situationen kommt, wo ihr ein bisschen Angst haben müsst, dann einfach beide Buttons oben drücken und dann wird quasi das lange Passwort abgefragt. Und ich habe auch keine PIN. Ich habe wirklich auch mit Buchstaben und so weiter, also wie ein Passwort.

Tobias Wittenburg35:53

Ja. Ja, ich finde das immer spannend. Also andere Leute zu sehen wenn sie ihr Smartphone in der U-Bahn benutzen ja da gibt es ja dieses typische dass man irgendwie eine irgendwas zeichnen muss also ein Viereck oder irgendwie sowas ja um das ganze zu entsperren oder ein Dreieck oder oder sondern über verschiedene Ecken irgendwas machen muss oder so und die Leute machen das einfach so in einer vollen U-Bahn und man sieht ganz genau dass er da gerade irgendwie das Haus vom Nikolaus irgendwie aufgemalt hat oder so ja und man denkt sich hm ist das vielleicht nicht so gut ja ja.

Tobias Allweier36:29

Ja. Plus natürlich auch, also denkt auch beim Handy darüber nach. Ja, ist eine andere Story, aber gibt es ein Backup? Wie wird das Backup gemacht? Ist es verschlüsselt? Und dann vielleicht auch noch, kann ich remote dieses Handy zum einen orten? Das finde ich eine coole Funktion. Heißt aber auch, dass du eigentlich immer geortet werden kannst, weil der Dienst, der das bereitstellt, hat das Wissen. Und das andere ist, ob du es remote löschen kannst. Also dann nehmen wir es an, ist irgendwie abhanden gekommen, dass du sagen kannst: Hey, nächstes Mal, wenn du angehst, mach einfach alles platt.

Tobias Wittenburg37:03

Ja, und ein Handy, dass ein Handy abhanden kommt, muss ja auch nicht gleich immer ein Diebstahl sein. Es kann ja aus der Tasche fallen im Taxi beispielsweise. Ja, jemand anders steckt es wieder ein. Man kann es in der Bahn verlieren. Das geht im Grunde genommen ganz schnell.

Tobias Allweier37:22

Ja. Also Handy und E-Mail-Adresse plus diese ganzen Accounts, die Zugang zu meinem Handy ermöglichen, die am besten sehr gut schützen, ne und wirklich auch darüber Gedanken machen, was tue ich, wenn dieser Schutz im Sinne von irgendwie es geht verloren, also der zweite Faktor kommt abhanden, wie komme ich dann trotzdem mal drauf, ne, habe ich irgendwie Notfallkontakte hinterlegt, habe ich irgendwie Recovery Keys irgendwo gespeichert et cetera et cetera. Ja, dann glaube ich, ist vielleicht noch wichtig Social Media Accounts. Da lacht man jetzt vielleicht so ein bisschen drüber. Ja, ist ja mir egal, wenn jemand mein Instagram oder mein was auch immer Account hat. Aber dadurch ist natürlich auch relativ viel möglich im Sinne von Social Engineering. Zum einen ist da euer ganzes Leben drin, ne? Und eure Freunde denken, ihr seid das. Ja, und jemand schreibt jetzt quasi und dann ist natürlich so, ja, "Hey, Tobi, ich hab das und das, kannst du mir mal helfen?" Dann ist vielleicht die Hürde oder mein "Ich denk darüber nach, was er gerade von mir will" nicht so hoch, wie wenn es jetzt ein Fremder wäre. Also ich glaube, das ist wahrscheinlich der größte Vektor. Also wenn ich einen großen Social-Media-Account habe, oder was heißt groß, wenn da meine ganze Familie und meine Freunde drin sind, denken die, ich schreib und das bin vielleicht gar nicht ich. Und dann ist natürlich auch viel möglich.

Tobias Wittenburg38:52

Genau. So was wie Instagram oder so ist ja im ersten Moment meistens nicht so kritisch, oder X oder so. Aber ich denke, zum Beispiel auf LinkedIn mit Geschäftskontakten kann das schon ganz schnell ganz schön kritisch werden.

Tobias Allweier39:07

Ja, ja. Und bei Instagram habe ich auch schon gesehen, dass die Accounts einfach geklaut werden. Dann schickt quasi der Erste es geklaut und dann kommt so ein Link: "Hey, du kannst irgendwie, keine Ahnung, was war das?" Du kannst jetzt rausfinden, wie toll dein Instagram-Profil ist und dann klickst du da drauf, musst natürlich Passwort eingeben und bei Instagram, ich weiß gar nicht, wie es jetzt ist, war es lange Zeit auch der Fall, dass gar kein zweiter Faktor nötig war und in dem Moment war der dann weg. Dann wird das Passwort geändert und dann bist du quasi raus. Ja, dann glaube ich auch noch wichtig sind so Developer und Admin-Accounts. Ich glaube, ITler wissen, wovon ich spreche. Damit kann ich natürlich super viel machen. Wenn ich jetzt drüber nachdenke, jemand schnappt den GitHub-Account und tut irgendwelchen Schadcode committen und jeder denkt, ich war das und ich habe ein gewisses Vertrauen in dem Projekt oder ich bin der Super oder der Hauptpflege-Mensch-Maintainer, dann kann das natürlich auch kritische Folgen haben. Wenn ich jetzt irgendwie Admin-Accounts habe, in meiner Firma, weiß ich nicht, bei Kunden, was auch immer. Ich meine, ich will das nie. Ich sage immer, gebt mir das einfach nicht. Ich habe keine Lust, im Kreis der Verdächtigen zu sein. Oder du hast zu Hause irgendwelche Infrastruktur, die du aufbaust, was auch immer. Ihr müsst das schützen. Oder du baust, was ich habe, zum Beispiel so WireGuard, da kann ich einen VPN nach Hause machen, um einfach auch in öffentlichen WLANs geschützt zu sein. Ja, wenn ich diese Geheimnisse nach außen gebe, wie man WireGuard aufbauen kann, habe ich natürlich ein Problem.

Tobias Wittenburg40:49

Ich frage jetzt ja immer, was mache ich mit dem Ganzen? Also können wir damit andere Passwörter zurücksetzen? Können wir damit Geld bewegen? Können wir damit Identitäten übernehmen? Oder kann ich damit irgendwas offline angreifen? Und wenn eines von diesen mit Ja beantwortet ist, dann ja gilt die höchste Schutzstufe und sollte man auch ein bisschen Zeit und Energie darauf verwenden, das auch wirklich zu schützen.

Tobias Allweier41:15

Ja, Security ist immer sehr komplex, würde ich jetzt mal behaupten. Und wir reden jetzt gleich über Passwortmanager. Endlich. Endlich. Und wir nehmen jetzt mal an, du vertraust der Cloud nicht oder diesen ganzen As-a-Service-Diensten und willst das alles selber machen, weil das ist ja viel sicherer und was auch immer. So und jetzt blödes Beispiel: Baust du dir zu Hause, hast du irgendwie alten Rechner, installierst irgendwie Nextcloud oder irgendwie sowas und fängst jetzt irgendwie lustig an. Du willst natürlich auch darauf zugreifen, wenn du unterwegs bist. Und jetzt baust du dir eine gewisse Infrastruktur auf, aber tust zum Beispiel die Passwörter nicht ändern. Das sind alles Default-Passwörter, jetzt als Beispiel. Oder einfach, du denkst, da ist ja eh mein Netz, meine Macht, ja. Und da kannst du dann natürlich über dein Passwort Passwortmanager und über den Rest der Welt Gedanken machen, aber wenn das natürlich jetzt nicht gut gelöst ist, dann hast du da quasi ein Einfallstor und denkst vielleicht gar nicht drüber nach. Oder hast ein schlechtes WLAN-Passwort, weil es einfach komfortabler ist, wenn Freunde kommen, dass du nur acht Zeichen eingeben musst, anstatt die vollen, ich weiß gar nicht, wie viele du machen kannst, 120 oder sowas, dann ist natürlich das auch wieder ein Angriffsvektor. Also wenn wirklich jemand es will, dann stellt er sich halt neben deine Bude und knackt dein WLAN, so als Beispiel. Genau. Und ich habe es gerade gesagt: Passwortmanager, das Masterpasswort für euren Passwortmanager, das ist definitiv sehr zu schützen. Und am Ende, wenn ihr jetzt wirklich . Also in meinem Leben ist es so, wenn ihr dieses Passwort habt, plus ich verwende 1Password, da gibt es noch diesen Mashing Key, nennen sie das glaube ich, oder Secret Key. Und wenn ihr diese zwei Sachen hättet, dann hättet ihr vollen Zugriff auf mein ganzes Leben und alles, was da so gespeichert ist. Genau, also das muss gut, ein gutes Passwort sein. Ihr müsst das schützen, ihr dürft das nicht irgendwo leichtsinnig irgendwo hinschreiben oder irgendwie in den Zeichen speichern, was auch immer.

Tobias Wittenburg43:17

Ja.

Tobias Allweier43:19

Also mein, ich habe heute auch gezählt, die Vorbereitung für die Folge, mein Masterpasswort hat 70 Zeichen.

Tobias Wittenburg43:26

Verrat ist aber nicht zu viel.

Tobias Allweier43:29

Ach so, ich wollte es gerade sagen.

Tobias Wittenburg43:32

Genau. Name des Hundes und Geburtsjahr. Oh, schön, wie heißt der Hund?

Tobias Allweier43:39

Ist einfach mein Geburtsdatum, ganz oft wiederholt, ist auch sicher. Ja, genau, weiß keiner. Genau. Ja, kommen wir zu Passwortmanagern. Endlich, endlich, ja. Genau, das Schöne ist vielleicht noch kurz zu erwähnen, Wenn ihr Entwickler seid, habt ihr ganz oft auch, dass ihr irgendwie Tokens erzeugen müsst, PUT Tokens bei GitHub oder whatever. Also hier kommt irgendwie die Situation, dass ihr jetzt auf einmal SSH Keys, Tokens habt, die könnt ihr auch alle wunderbar in eurem Passwort Manager speichern. Nur mal so als Beispiel. Genau, Passwort Manager TUI.

Tobias Wittenburg44:22

Nutze ich mittlerweile.

Tobias Allweier44:24

Yeah.

Tobias Wittenburg44:27

Aber also zugegebenermaßen nutze ich auch schon länger ja und es ist eigentlich unglaublich was ich da so über die Zeit ansammelt an Accounts ja also das ist ja eigentlich auch ein weiterer Vorteil dass man so eine gewisse Inventarisierung der eigenen Accounts hat und sich dann halt überlegt brauche ich das alles sollte ich den vielleicht mal löschen und so und man mal an einem Ort sieht wo man sich so über die Jahre herumgetrieben hat.

Tobias Allweier44:53

Genau also ich würde sagen in der heutigen Zeit hast du dreistellige Anzahl von Accounts, wahrscheinlich irgendwie 100, 200.

Tobias Wittenburg45:02

Typischerweise, ja, genau.

Tobias Allweier45:04

Und ich bin ausgeloggt. Ich kann mich mal einloggen, mal gucken, wie viel ich habe. Genau, und ein Passwortmanager, was ist ein Passwortmanager? Fangen wir vielleicht mal so an. Ein Programm. Nee, ein Passwortmanager ist, meistens habt ihr einen sogenannten Tresor oder ein Vault am Ende, das ist die Dateiebene, also ihr habt irgendwie Dateien, wo eure Passwörter und Geheimnisse und was auch immer ihr da einträgt, gespeichert werden. Und dieses Vault wird irgendwie durch eine Software, ist es öffnen, kann man es öffnen. Mit natürlich irgendwie muss man ein Passwort eingeben. Ja, und dann kann man da Passwörter speichern. Ich habe sogar auch Bilder da drin von meinem Ausweis etc. Falls jetzt Leute sagen, hey, das ist ja total crazy, ja, wenn jemand seinem Passwortmanager cloud, hat er ja alles. Ihr werdet nicht glauben, wie viele Menschen einfach Fotos machen von gewissen Dingen und die einfach so im Handy rumfliegen lassen und dann keine Ahnung wohin syncen. Also da finde ich meinen Passwortmanager immer noch sicherer. Genau. Aber am Ende ist ein Passwortmanager die Idee, ich speichere für jeden Account mein Passwort irgendwo ab und nicht nur irgendwo, sondern auf bestmögliche Art und Weise, nämlich mit Verschlüsselung und so, dass keiner mehr an diese Daten kommt. Das ist so die Grundidee.

Tobias Wittenburg46:29

Am besten mit Integration in einen Browser, damit, wir haben ja in der ersten Folge über Entropie gesprochen, damit halt entsprechend auch der Passwortmanager das Passwort generiert, ein möglichst komplexes und nicht ihr das machen müsst.

Tobias Allweier46:43

Genau. Das sind schon die guten Features. Ja. Ja, wenn ihr einen Passwortmanager benutzen wollt, ich habe schon verraten, ich benutze OnePassword. Tobi, was benutzt du?

Tobias Wittenburg46:57

Ich benutze eins zu meinem Handyhersteller.

Tobias Allweier47:04

Du benutzt iPhone. Was wird es wohl sein? Und die Empfehlung ist jetzt nicht, nimmt jetzt alle irgendwie Apple oder OnePassword. Also macht euch Gedanken darüber, was ihr schützen wollt, also wie ihr damit arbeiten wollt. Macht euch Gedanken darüber, wo ihr es benutzen wollt, das ist glaube ich auch noch ganz wichtig, also auf welchen Devices, weil ich will das ja irgendwie meistens . Oder sagen wir mal so, du hast jetzt in deinem Vault, in diesen Dateien und in deinem Passwortmanager hast du 200 Accounts und jetzt musst du, keine Ahnung, auf deiner Arbeit ab und zu welche benutzen. Muss dieser Vault auch auf deinem Arbeits-PC zum Beispiel erreichbar sein? Und wie kannst du das dann bewerkstelligen? Also ein bisschen Gedanken machen, wie und wo will man den benutzen? Da kann man sich die verschiedenen Anbieter anschauen und Möglichkeiten. Es gibt ein Open-Source-Projekt, das habe ich früher auch benutzt, das ist KeePass. Und KeePass verwendet so eine sogenannte KDBX-Datei. Und diese KDBX-Datei ist am Ende ein offener Standard. Und wenn man in diese KeePass-Welt geht, dann stellt man fest, dass man diese KDBX-Datei auch auf seinem Handy öffnen kann, aber nicht mit einer App, die KeePass heißt, sondern das ist dann quasi, ich kenne mich nicht mehr aus da, aber es ist dann quasi ein anderer Name. Und die gemeinsame Schnittstelle ist quasi diese eine Datei. Und das kostet nichts KeePass, das ist komplett frei. Ihr müsst euch halt bei diesen freien Sachen oder Open Source Sachen manchmal Gedanken machen, wie ihr das konfiguriert, sage ich jetzt mal. Bei KeePass kann man zum Beispiel auch einstellen, wie gut die Verschlüsselung ist. Wir haben ja letztes Mal darüber gesprochen, dass GPUs inzwischen immer besser werden, aber man mit Algorithmen dafür sorgen kann, dass es für die halt auch nicht so einfach wird. Und genauso müsste man auch euren Passwortmanager oder dieses KDBX-File im Falle von KeePass einfach schützen. Dass man quasi sagt, hey, ich will eine bestimmte Verschlüsselung und ich will eine bestimmte Iteration. Das bedeutet aber auch, dass es für euch auch langsamer wird, wenn ihr damit arbeitet oder das öffnet. Aber ihr müsst ein bisschen nachdenken, wenn ihr so was Freies verwendet. Ich glaube, das, was du jetzt hast von deinem Handyhersteller und das, was ich habe von OnePassword, da muss ich eigentlich relativ wenig denken. Die machen das alles für mich und ich muss denen natürlich vertrauen.

Tobias Wittenburg49:33

Ja.

Tobias Allweier49:34

Das ist die andere Geschichte.

Tobias Wittenburg49:36

Und man muss ja auch nicht nur einen nutzen also wenn es verschiedene Szenarien gibt wie zum Beispiel private Passwörter und Passwörter für eine Firma beispielsweise oder wenn ihr Freelancer seid habt ihr vielleicht für verschiedene Projekte verschiedene Passwörter dann kann man ja auch mehrere tatsächlich nehmen abhängig vom vom Verwendungszweck mit der mit dem Nachteil dass man natürlich auch wieder verschiedene Masterpasswörter sich merken muss.

Tobias Allweier49:58

Ja was ist denn ein Masterpasswort Tobi ja.

Tobias Wittenburg50:02

Das womit ich den Tresor entschlüssel.

Tobias Allweier50:05

Und dann nehme ich auch ja den Hund vom Nachbarn und mein Geburtsdatum.

Tobias Wittenburg50:09

Genau. Zum Beispiel, genau. Also idealerweise natürlich etwas, was man sich gut merken kann, was möglichst lange ist. Ja, und ja, natürlich auch hier wieder auf die Entropie achten, ja.

Tobias Allweier50:24

Genau. Es gibt, glaube ich, zwei Möglichkeiten. Also das eine ist entweder, ihr könnt euch wunderbar irgendwelche kryptischen Zeichenketten merken und die eintippen. Ich glaube, die wenigsten. Das andere ist, ihr verwendet sogenannte Past Phrases. Also die Idee von Past Phrases ist, ihr guckt in ein Wörterbuch. Da gibt es auch, wir packen das in die Shownotes, ein richtig großes Wörterbuch. Und ihr wählt dort zufällig drei, vier, fünf, sechs Worte aus. Also ein Beispiel ist von mir: Auto, Fußball, Spaghetti und Pizza. Und tut einfach diese Worte hintereinander schreiben. Vielleicht getrennt durch einen Bindestrich oder durch einen Punkt. Und dadurch, dass das dann sehr lang wird, aber trotzdem einfach zu merken ist, ist das relativ sicher. Also besser als jetzt ein kürzeres mit irgendwie menschengemachtem Zufall und irgendwie noch ein Sonderzeichen, sagen wir es mal so. Ja. Das sind sogenannte Past Phrases. Genau, das könnt ihr auch als Masterpasswort nehmen. Oder, das habe ich gemacht, ihr macht einen Satz. Und der Satz sollte natürlich jetzt nicht irgendwie etwas sein, was jeder benutzt oder was man einfach erraten kann, sondern irgendwie einen Satz mit vielleicht auch zufälligen Wörtern noch irgendwie drin. Genau, und so komme ich auf meine 70 Zeichen. Am Anfang, also ich mache das schon seit zehn Jahren, deswegen weiß ich den jetzt quasi immer, egal in welchem Zustand, aber das ist am Anfang die größte Schwierigkeit. Ihr könntet aber auch zum Beispiel auf dem iPhone dann das Entsperren durch den durch eine Face ID schützen lassen.

Tobias Wittenburg52:12

Genau. Ja, das ist eigentlich sehr komfortabel bei Apple mit der Face ID tatsächlich. Sofern die Face ID einen dann erkennt. Ja, also Stichwort Fasching, Karneval und so.

Tobias Allweier52:29

Und ja, also wichtig ist, Wenn jetzt KeyPass oder ein Passwortmanager eurer Wahl verwendet, gilt auch hier wieder starkes Masterpasswort, weil mit diesem Passwort wird meistens alles verschlüsselt. Also im Falle von 1Passwort wird mit diesem Secret Key, den muss man, das ist quasi so was wie ein zweiter Faktor und pro Gerät muss man den einmal eingeben und dann wird der auf dem Gerät gespeichert. Aber die Verschlüsselung auf den Servern ist quasi Secret Key plus mein Passwort. Und dieser Secret Key ist quasi auch verschlüsselt mit meinem Master Passwort bei denen gespeichert. Also man kann sich das alles durchlesen im Falle von 1Passwort und also das ist schon cooler ****** was sie sich ausgedacht haben. Ja. Aber ich muss ihnen trotzdem vertrauen. Es ist nicht Open Source. Ich weiß nicht, wie die das programmiert haben etc. etc. So. Genau. Also ein starkes Master Passwort und dann bin ich eigentlich ready für einen Passwortmanager. Was mache ich damit, Tobi?

Tobias Wittenburg53:30

Ja, also, du nutzt ihn erst mal. Das ist, glaub ich, das Hauptsächliche. Dass du dich an diese Nutzung gewöhnt und dass man jetzt bei dem nächsten Account, den man irgendwo erstellt, nicht anfängt, sich wieder Gedanken über ein Passwort zu machen, sondern sagt: Nee, da hab ich jetzt eine Software für. Die ist mein Passwortmanager. Die macht das jetzt für mich und die managt das. Dass quasi das Passwort im Passwortmanager anfängt und nicht auf der Webseite, wo ich mir gerade einen Account registriere oder Ähnliches. Das ist schon mal ganz wichtig. Nutzen von dem Ganzen. Du hast ja auch gesagt, du hast andere Dinge da mit drin. Wie, keine Ahnung. Du hast ja gesagt, ein Bild vielleicht vom Ausweis. Ganz typisch, wenn man irgendwo bei einem beispielsweise ein Visum beantragt und man muss ein Bild hochladen ja habe ich jetzt gerade in letzter Zeit ein paar mal gehabt womit machst du das Bild ja mit dem Handy und dann liegt es vielleicht irgendwo im Backup ungeschützt oder so ja da ist einfach der Passwortmanager die die bessere bessere Wahl dafür ja und dann wie gesagt intensiv nutzen ja also das heißt Authentifizierung denn nur noch über ein Passwortmanager dass der automatisch Passwörter ausfüllt genau und dann ist man deutlich sicherer als der Durchschnitt.

Tobias Allweier54:48

Ja, ja. Genau, mit Nutzen, glaube ich. Ah, ich habe es gesehen. Ich habe 1.305 Items in meinem Passwortmanager. Yes. Genau. Also wenn ihr keinen Passwortmanager habt und wenn ihr jetzt quasi anfangt, einen zu nutzen, dann ist ja, glaube ich, die größte Schwierigkeit erst mal: Wo bin ich denn überhaupt angemeldet? Also keine Ahnung, wie er das bis jetzt euch gemerkt habt, irgendwo aufgeschrieben oder auch nicht, dann würde ich jetzt vorgehen und erst mal quasi alles da aufnehmen oder sagen wir mal so, die wichtigsten Accounts. Und dann würde ich dann die Passwörter bei diesen Accounts alle mit Hilfe von meinem Passwortmanager ändern. Und wie Tobi das vorher gesagt hat, ist, je nach Passwortmanager und Unterstützung auf dem Device, wo ihr das machen wollt, kann das auch sehr komfortabel sein. Also der Passwortmanager kann euch helfen, dann quasi, wenn ihr euch neu registriert oder wenn ihr ein Passwort ändert, dass er quasi das schon für euch generiert und die Formulare für euch ausfüllt. Oder den zweiten Faktor automatisch scannt und irgendwo einträgt. Genau. Und das würde ich jetzt machen mit allen Accounts. Und bei den wichtigen Accounts würde ich dann noch einmal durch die Liste gehen und gucken, wie ist denn Recovery? Ich mache es sogar so, dass ich quasi bei den Recovery-Geschichten, die auch mit in meinem Passwortmanager speichere. Das andere Thema, glaube ich, was auch viele, es wird weniger, aber es ist definitiv eine große Sicherheitslücke, sind diese Fragen. Also ihr habt irgendwo euch registriert, das System fragt euch irgendwie: Was war dein erstes Auto? Oder weiß ich nicht, wo warst du in der Schule? Solche wirklich dummen Fragen für diese Recovery. Wenn ihr Accounts habt, wo das noch irgendwo gespeichert ist, ich gehe da inzwischen hin und sage: Okay, ich gehe auch in meinen Passwortmanager, erzeugt mir dann quasi für Frage eins ein zufälliges Passwort für Frage zwei und für Frage drei. Und tu dann diese Zufälligkeit einfach mit in diese Antwort als Fragen-Antwort eingeben. Weil das kann dann auch keiner mehr raten im Sinne von, wenn jemand meinen Account klauen will. Es gibt aber auch noch Seiten, werden weniger, die vorgegebene Antworten haben. Und das ist natürlich der Super-GAU. Weil das ist nicht so schwer, dass dann abzuleiten. Genau.

Tobias Wittenburg57:12

In so einem Moment, wenn Recovery-Fragen vorgegeben wären, dann ist auch der Punkt, wo man sagen muss, dann will ich hier eigentlich gar nicht sein. Im Prinzip, wenn der Account noch nicht angelegt ist, Seite verlassen oder wenn der Account schon da ist, löschen.

Tobias Allweier57:32

Ja. Ein anderes Thema ist, das habe ich bis heute noch nicht verstanden, es gibt ja Seiten, die sagen dir, ich kann nur, ja, oder das Problem von einem Passwortmanager, wenn ihr den habt, könnt ihr euch ja Passwörter generieren lassen. Also eine Eigenschaft, die ein Passwortmanager haben muss und sollte, es gab auch schon leider in der Vergangenheit welche, die haben das nicht geschafft, ist wirklich dieses zufällige Passwort zu generieren. Und es sollte auch in der Lage sein, dich zu fragen, wie soll denn das Passwort ausschauen? Also sollen da jetzt Zahlen, Symbole sein, soll das ein Random-Passwort sein? Oder zum Beispiel so ein Passphrases, also irgendwelche Worte, die finde ich ganz cool, wenn ich weiß, ich muss das irgendwo eingeben. Also zum Beispiel jetzt mein Netflix, ich meine, zwischen ist es besser gelöst, aber früher musstest du dein Netflix-Passwort quasi am Fernseher mit dieser beknackten Fernbedienung quasi irgendwie da eingeben. Und wenn du dann irgendwelche Sonderzeichen hattest und musstest dann erstmal auf deinem Fernseher suchen, wo du jetzt das Zeichen findest, da hast du manchmal graue Haare bekommen. Und für diese Accounts habe ich dann quasi gesagt: Hey, dann Generiere mir doch einfach zehn zufällige Worte, aber keine Sonderzeichen. Ist auch sicher und einfacher einzugeben. So, aber was ich sagen wollte ist, manche Seiten beschränken quasi auch euren Standard. Also mein Standard ist eigentlich immer 40 Zeichen. Es gibt es halt manchmal, ich registriere mich irgendwo in die Seite, sage: "Ah, ich kann aber nur 20." Und ich habe bis heute nicht verstanden, was denn der Grund sein soll. Weil, also früher, ganz, ganz früher, Wo Menschen das vielleicht im Klartext gespeichert haben, wäre vielleicht das Argument: Ja, wenn ich das begrenze, dann brauche ich weniger Speicherplatz. Wenn ich jetzt, keine Ahnung, die eine Milliarde Accounts bei mir habe. Aber wenn ich das jetzt hashe, ist ja egal, wie lang mein Passwort wird, der Hash bleibt immer gleich groß. Also das Argument, dass ich jetzt mehr Speicherplatz brauche, ist eigentlich weg.

Tobias Wittenburg59:26

Ja, und Speicherplatz kostet ja tatsächlich am wenigsten in dem ganzen System.

Tobias Allweier59:30

Ja. Also vielleicht, falls jemand in der Hörerschaft uns erklären kann, warum man das heute noch begrenzt, weiß ich nicht. Aber dann ist immer das Problem beim Passwortmanager, wenn ich jetzt sage, 40 ist mein Standard und ich will mich jetzt anmelden, dann geht das manchmal nicht. Und zum Beispiel jetzt 1Password kann das auch ganz gut erkennen. Manchmal steht das ja dann, kommt die Fehlermeldung und dann steht da dran, blablabla. Und dann passt sich 1Password ganz gut an. Das ist so Komfort-Funktionen, die sich dann, die manche bieten. Ja, überall Passwort ändern, einen Account da drin anlegen. Ihr könnt Notizen da noch reinschreiben. Ja, das ist, glaube ich, so schon mal die halbe Miete. Ja.

Tobias Wittenburg60:15

Genau, und dann über die Zeit halt nutzen.

Tobias Allweier60:18

Ja. Wenn ihr jetzt sagt, oh, ich habe aber ****** dass in diesem Passwort-Manager beziehungsweise in diesem Vault und dieses Vault sind ja am Ende nur Dateien, da ist alles drin. ich habe jetzt Angst, dass das irgendwie abhanden kommt und jemand das irgendwie knacken kann. Dann gibt es glaube ich auch einen coolen Trick. Ihr kauft euch wirklich so einen Hardware Key und die meisten Hardware Key haben ein lustiges Feature. Zum Beispiel jetzt bei Yubikey hast du zwei Slots und diese zwei Slots kannst du belegen, wie auch immer du willst. Und man könnte sich jetzt auch überlegen, ihr generiert mit eurem Passwort Manager keine Ahnung. ein Passwort total zufällig mit 60 Zeichen. Jetzt tue ich diese 60 Zeichen in, am besten zwei oder drei Ubikeys, in Slot 1 und einen Ubikey tue ich noch als Backup, keine Ahnung, in den Safe und einen tue ich zu meinen Schwiegereltern oder zu meinen Eltern, wo auch immer, weil ich meine, wenn diese 60 Zeichen weg sind, habe ich ein Problem und immer wenn ihr euch in euren Passwort-Safe einloggen wollt, nehmt ihr diese 60 Zeichen plus noch, weiß ich nicht, Das sind acht Zeichen von euch. Das heißt, ihr sitzt am Rechner, wollt euch in euren Passwort-Safe einloggen, drückt auf den Ubi-Key, dann kommen die 60 Zeichen, die zufällig sind, und jetzt tut ihr hintendran noch, keine Ahnung, den Namen eurer Katze eingeben. Am besten irgendwas Besseres, was jemand im Haushalt nicht erraten kann, weil jeder kann den Knopf drücken von dem Ubi-Key. Und dann habe ich es natürlich einfach. Ich habe eine wunderbare Verschlüsselung auf meinem Passwort-Safe, auf diesen Dateien, weil ich ein superlanges als sicheres Passwort verwendet habe, aber ich muss mir das echt nicht merken und habe diese Qual, das immer einzugeben. Das ist vielleicht auch noch ein Trick, den man machen kann, wenn man jetzt totale Angst hat und sagt: Oh, ich weiß nicht, ich kann mir kein gutes Masterpasswort ausdenken oder wie auch immer. Genau. Dann, ich glaube, ich würde noch darauf achten, dass der Passwortmanager, das finde ich ganz cool bei 1Passwort, die haben quasi auch so ein Tool, was mich darauf hinweist, wenn ich irgendwo schlechte Passwörter habe. Oder wenn sich einfach die Seiten ändern. Ich habe gesagt vorher, es gibt so eine Projektseite, wo zwei Faktor-Seiten, die Zwei-Faktor-Accounts unterstützen, gelistet sind. Und bei OnePassword ist es so, der sagt mir: Hey, es gibt Seiten, wo du noch zwei Faktor aktivieren kannst. In meinem Fall von diesen 1000 sind es jetzt noch 25 Stück. Und da kann man zu einfach durch die Liste gehen und kann sagen: Komm, da wo es mich jetzt wirklich interessiert, da mache ich das noch und füge diesen zweiten Faktor hinzu.

Tobias Wittenburg63:06

Und also ich habe es hier gerade bei Apple offen, da gibt es extra diesen Reiter Sicherheit und da werden kompromittierte Passwörter markiert beispielsweise. Also wenn die Passwörter bekannt sind dann oder wenn das vielleicht, ich sag mal ein bisschen zu einfach zu erraten das Passwort ist, dann wird hier das direkt gezeigt.

Tobias Allweier63:28

Und das ist auch noch ein Feature von so einem Passwort-Safe, glaube ich, ein gutes. Und zwar sind manche in der Lage, es gibt da jetzt ganz viele Passwörter im Internet, die geleakt wurden. Und was man dann tut ist, man oder es wäre ja fatal, wenn ihr jetzt ein neues Passwort wählt oder generiert und dieses Passwort ist aber schon irgendwie in einem Leak drin. Also es wurde irgendwie geklaut, es ist abhanden gekommen. Weil viele Angreifer nehmen erst mal das, was quasi schon bekannt ist, als erstes. Also sprich, sie müssen jetzt nicht diese Milliarden Kombinationen durchgehen mit Brute Force, sondern sie nehmen erst mal die, die so wellenknown sind. Und wenn du so ein Passwort halt hast, hast du ein Problem, weil du relativ sicher sein kannst, dass der Angreifer das erraten kann. Und der Zufall schützt uns nicht davor, dass so was passieren kann. Genau. Und wie machen das dann diese Passwortmanager? Sie hashen quasi euer Passwort, das ihr jetzt wählt, nehmen die ersten zehn Stellen, schicken das zu einem Dienst und fragen: "Hey, hast du Hashes, die so anfangen?" Und dann kriegen die vielleicht 100 noch zurück. Und dann kann euer Passwortmanager vergleichen: Ist der Hash, den ich gebildet hab, ist der gleich mit einem von diesen 100? "Hey, hör mal zu, das Passwort, was du gerade verwendest, ist vielleicht nicht so 'ne gute Idee, ja. Und so gibt ihr auch euer Passwort nicht an diesen Dienst. Genau. Das ist auch noch ein super Feature von so einem Passwortmanager. Genau. Und ich meine, so ein Passwort kostet, glaube ich, drei Euro im Monat. Ich weiß es nicht. Also ich finde diese Diskussion immer sehr spannend, wenn dann diese drei Euro auf einmal das Problem sind. Also wie gesagt, das ist euer ganzes Leben, das ist eure digitale Identität. Und wenn ihr das alles selber macht, also ich habe kein Problem damit, wenn jemand KeePass verwendet und das irgendwo bei sich irgendwo hinlegt und whatever, ihr tauscht am Ende nur Zeit gegen diese drei Euro. Das ist so meine persönliche Meinung dazu. Und es ist natürlich auch enorm spannend, du musst über noch mehr als nur diese Datei nachdenken. Du musst über eine Backup-Strategie nachdenken, wenn du das selber machst. Du musst darüber nachdenken, wie machst du das ransomwarefest, was passiert, wenn jetzt du gehackt wirst und jemand tut deine ganze Festplatte verschlüsseln oder wo auch immer das dann ist, dann ist die Datei erst mal weg. Also wie speicherst du die Datei, dass ein Ransomware-Griff jetzt keinen Erfolg hat und so weiter. Also da kommen so viele Themen auf dich zu, wo ich mir manchmal sage, hey, ich weiß es nicht, ob ich echt Bock darauf habe. Plus, die Welt ändert sich. Also in der ersten Folge haben wir gesagt, MD5 galt mal als sicher, ist es jetzt aber nicht mehr. Sprich, wenn ich das selber mache, muss ich auch mit der Zeit gehen. Das heißt, wenn ich jetzt irgendwie Bitwarden kannst du, glaube ich, selber hosten jetzt zum Beispiel, dann muss ich das auch updaten. Und dann muss ich auch irgendwie gucken, dass diese Vaults, die da drin sind, vielleicht auch geupdatet werden müssen, weil irgendwie ein neuer Verschlüsselungsalgorithmus verwendet wird, was auch immer. Bei OnePassword passiert das quasi on the fly beim Login oder die kümmern sich darum. Ich muss mich nicht darum kümmern und das ist es mir persönlich echt drei Euro wert. Muss ich ehrlich sagen.

Tobias Wittenburg66:44

Ja, absolut. Und auch vor dem potenziellen Schaden, den man haben kann. Ich habe vorhin die Frage gestellt: Was ist es dir wert? Wenn du sagst, es kostet drei Euro den Monat, dann bist du bei 36 Euro gegenüber der Zeit, die man verliert. Wenn solche Sachen kompromittiert sind oder man eine Reputation wiederherstellen muss, ist das halt ein ganz geringer Preis, den man mit so was . Die man für so was hat. Genau. entsprechend. Ich meine vielleicht im Vergleich dazu, viele Banken nehmen ja auch Gebühren, ja, die sind deutlich höher und von daher ist es glaube ich eine gute Idee, hier etwas Geld zu investieren und da ist es eigentlich egal, ob man letztendlich das von dem einen Anbieter oder vom Handyhersteller nimmt oder genau was man da nimmt. Also ich glaube, der Punkt ist, dass man es auch einfach benutzen muss und zwar konsequent, ohne Ausnahme.

Tobias Allweier67:39

Genau. Und also es heißt ja Manager, ich finde auch die Erkenntnis ganz gut, wo bin ich denn überhaupt angemeldet?

Tobias Wittenburg67:47

Ja, absolut.

Tobias Allweier67:48

Und ich meine, blödes Beispiel, ein Kollege von mir versucht oder macht gerade so eine Wett-App oder so eine Tippspiel-App und hat mich gebeten, mich da anzumelden. Am Ende ist dieses Passwort für einen Eimer. Also ich muss diesen Account nicht wunderbar schützen, aber mit dem Passwort-Manager kann ich es trotzdem, für mich spielt es keine Rolle mehr. Da ist jetzt ein sicheres Passwort drin, Weil es mich das Passwort nicht mehr stört. Ich kenne das Passwort meistens gar nicht. Ja. Und alleine auch diesen Seelenfrieden. Ich melde mich irgendwo an, die Seite will was auch immer für Security von mir. Und ich muss jetzt nicht panisch, oh, jetzt gebe ich einfach mal das ein, was ich sonst eingebe. Ach verdammt, nee, das geht nicht. Weil jetzt muss ich irgendwie noch hintendran irgendwie ein Sonderzeichen, eine Zahl und einen Großbuchstaben machen. So. Und diesen Stress plus . Ich weiß gar nicht, wo ich mich angemeldet habe. Am Ende weiß ich gar nicht mehr, wie ich mein Passwort variiert habe. Plus, ich habe eine Menge Stress und es ist nicht mal sicher. Ja. So, und das für den kleinen Beitrag. Come on. Am Ende, was man auch noch sagen muss, es gibt so was auch in Browsern. Also Firefox hat das, Google Chrome hat das, Microsoft Edge hat das. Es gibt es auf allen Handys. Also Android hat das inzwischen und Apple, wenn das Geld es euch nicht wert ist oder wenn euch KeePass einfach zu komplex ist, dann schaut euch doch einfach sowas an. Also bei Android und bei Apple ist es umsonst und es ist immer noch besser als wieder gar nichts zu machen und auch diesen zweiten Faktor da einfach reinzubekommen. Genau.

Tobias Wittenburg69:24

Ja, fassen wir mal zusammen: Wie benutzt man sowas denn alles richtig in Kombination? Ja, also Wir haben fünf Maßnahmen hier aufgeschrieben, die man einfach genau durchführen sollte. ein Passwort pro Account, ohne Ausnahme. Also nichts doppelt verwenden, nichts variieren, alles komplett zufällig nutzen. Und wirklich einen Account, ein Passwort, keine Ausnahme. Länge vor Komplexität. Also nicht mehr . nicht mehr über 8 Zeichen oder so, sondern 20, 30, 40 Zeichen sich erzeugen lassen. Zufällig vom Manager keine Muster. Auch dass man dieses Muster selber aus dem Kopf bekommt, ist glaube ich auch wichtig. Zwei-Faktor-Authentifizierung überall benutzen, wo es geht. Ja, wir haben ja über die verschiedenen Methoden gesprochen. Im Zweifelsfall lieber einen Passkey benutzen, SMS vermeiden, wenn es möglich ist. Viertes ist auch, sich überlegen, was sind meine Accounts wert, welche sichere ich ab und natürlich den E-Mail-Account am sichersten schützen, einfach aus dem Grund, weil man von da aus dann auf alles andere wiederum zugreifen kann. Und das letzte ist einfach auch die Browser-Integration gut nutzen. Also in dem Moment, wo ich auf einer Seite einen neuen Account anlege, entsprechend das Ganze mit dem Passwortmanager zu verknüpfen. und mit der Integration gut benutzen ja und hier haben wir in den Shownotes schön drin stehen wenn nichts ausgefüllt ist ist es auch ein Warnsignal ja also in dem Moment bin ich ja vielleicht auf einer Domain die naja sagen wir mal nicht die ursprünglichen Domäne entspricht oder so ja wenn ich das schon mal was eingegeben habe also auch das als als Erkenntnis nutzen.

Tobias Allweier71:17

Genau also der Passwort Manager will ich das noch kurz erklären ihr meldet euch an dann wird die URL auf der ihr euch angemeldet habt, wird quasi gespeichert und wenn ihr euch das nächste Mal einloggt, wird quasi diese URL-Domäne quasi abgeglichen. Und wenn die nicht übereinstimmt, dann füllt der Passwortmanager das nicht automatisch aus. Und das ist so ein kleiner Schutz, würde ich jetzt mal behaupten. Und euren Passwortmanager am besten auch irgendwie einen zweiten Faktor. Also bei KeePass macht ihr das über so einen KeyFile und das KeyFile auf keinen Fall mit eurem kdbx-file irgendwo speichern ne sondern wirklich an zwei getrennten Orten.

Tobias Wittenburg72:00

Genau am besten direkt nebenanlegen ne als Textdatei damit auch jeder darauf zugreifen kann bitte nicht das ist einfach so als würde man die PIN-Code auf die Rückseite der EC-Karte schreiben ja also das ist genauso sinnvoll.

Tobias Allweier72:14

Und ganz spannend finde ich noch bei one Passwort ist es inzwischen möglich dass du dir sogar Recovery Key generieren lassen kannst das ging früher auch nicht inzwischen bieten sie das an den kannst du auch verwalten genau und wenn ihr jetzt mal sagt hey boah mein Passwort wenn ich das verliere ist ja alles weg ja ihr könnt den auch ausdrucken und jetzt könnt ihr das natürlich jemanden geben also ihr solltet das nicht am selben Ort oder ihr solltet zwei Kopien machen und irgendwie an verschiedenen Orten aufbewahren weil es kann ja durch Feuer oder irgendwas zerstört werden und jetzt müsst ihr das natürlich geben und ihr müsst dieser Person natürlich auch vertrauen und ich glaube, das hat mir ein Kollege gesagt, der hat sich dafür ein Gehäuse gedruckt, also der hat das Papier quasi, ich weiß nicht, wie er das gemacht hat, gefaltet und hat den 3D-Drucker angeschmissen und hat quasi das Recovery-Key oder das Masterpasswort quasi eingedruckt in einen, weiß nicht, wie er das nennt, Plastiksafe.

Tobias Wittenburg73:09

In so einem Kasten, ja. Wie ein Siegel halt, ne.

Tobias Allweier73:13

Wiensiegel, genau. Und jetzt musst du natürlich noch dafür sorgen, dass das nicht jeder irgendwie nachdrucken kann oder die Person, der du das gegeben hast. Ja, und wenn jetzt natürlich das Ding kaputt ist, dann weißt du: Oh, ich wurde kompromittiert. Und wenn ihr das selber macht, denkt echt darüber nach, wie ihr Backups macht und wie ihr quasi auch die Datei schützt. Weil wenn die Datei weg ist, hast du auch ein Problem. Was man vielleicht auch noch sagen kann, ist, was ein schönes Feature ist, wenn ihr jetzt in der Familie, also mit deinem Partner, mit deinen Kindern, muss man ja immer wieder irgendwelche Passwörter teilen oder ihr habt irgendwelche Sachen gemeinsam. Weiß ich nicht, das WLAN-Passwort, das Fritzbox-Passwort, den Amazon-Account, was auch immer. Und dann wird es natürlich schwer, wenn ich das teilen muss oder andere das auch benutzen, das sicher zu machen. Und viele Passwortmanager können quasi auch sowas teilen. Also bei OnePasswort kann man auch so ein Familienabo machen und dann hat jeder seine persönlichen in seinem persönlichen Tresor und es gibt so einen gesharten Tresor, wo alle drauf zugreifen können. Das geht bei Apple auch, das finde ich total geil. Du kannst da solche Gruppen anlegen und jeder kann dann da ein Passwort reinschieben. Was man dazu sagen muss, egal was ihr da reingeschoben habt, Passwort, zweiter Faktor oder sogar ein Passkey, wenn es einmal geteilt war und ihr wollt das jetzt nicht mehr teilen, also ich teile jetzt was mit Tobi und irgendwie morgen sage ich Tobi ist doch blöd, jetzt will ich nicht, dass er das noch hat. Das reicht nicht, wenn ich das lösche, weil Tobi hatte ja quasi dieses Geheimnis oder diesen Paskey. Und in dem Moment muss ich quasi neue Schlösser machen oder neue Passwörter vergeben oder was auch immer, um ihn dann quasi auszusperren.

Tobias Wittenburg74:56

Genau.

Tobias Allweier74:56

Das ist, glaube ich, auch noch wichtig, was man sagen muss. Genau. Und da gibt es auch für, ich weiß nicht, wie ihr das auf Arbeit macht, das ist ja auch immer so ein großes Problem. Ich habe jetzt ein Passwort, Tobi hat Apple und der nächste hat KeePass und der übernächste hat keine Ahnung was. Und jetzt kann ich ja nicht teilen über diese Anbietergrenzen hinweg. Und jetzt muss ich mich irgendwie auch gemeinsam auf ein Tool einigen. Oder ihr nimmt irgendwie einen KeePass und tut halt einen Masterpasswort sharen oder so. Und jeder speichert das in seinem persönlichen Passwortmanager. wie auch immer, aber auch über diese Szenarien eigentlich nachdenken. Genau. Und als Entwickler kann man noch sagen, ich meine, eins der großen Probleme ist ja, wenn man entwickelt, dass man ganz oft entweder auch irgendwie auf fremde Server muss, dann hat man irgendwie so was wie SSH-Geschichten. Da gibt es auch inzwischen von den meisten Passwortmanagern solche Integrationen, dass man quasi sagen kann: Oh, ich tue mich jetzt irgendwie auf einer Shell einloggen und der will meinen SSH-Key und das ist dann quasi verknüpft mit eurem Passwortmanager. Und der spielt das Zertifikat aus und ich kann vielleicht sogar noch das Zertifikat mit einem Passwort schützen. Es gibt inzwischen auch für die CLI, also für die Kommandozeile, ganz coole Integration. Und bei OnePassword habe ich heute geschaut, die arbeiten sogar daran, Environments zu schützen. Also Environment-Variablen sind ja der neueste Schrei, also Parameter von Command oder Kommandozeilenaufrufe mit Parametern, wo irgendwelche Secrets drin sind, sind ja eher so verpönt, sieht man auch relativ wenig. Aber inzwischen macht man ja alles über Environment-Variablen, wegen Containerisierung und so. Und meistens sind Environments ja erst mal, wenn ich jetzt nichts mache, global auf der Maschine. Und es ist natürlich supergeil, wenn ich jetzt zehn Projekte irgendwie betreue und jedes dieser Projekte braucht einen Datenbankzugang oder was auch immer und ich speichere das alles in die Environments, dann habe ich verschiedenste Probleme, weil das andere ist noch, wenn jetzt etwas schiefgeht, Und ich habe Telemetrie in irgendeine Anwendung eingebaut. Dann ist ja eins dieser Kniffe von Entwicklern, dass sie die Environments auslesen und die mit in die Telemetrie packen, damit sie dann auch wissen, was da sonst noch so passiert ist. Schlechte Idee. Schlechte Idee, aber brauchst du jetzt vielleicht in produktiven Szenarien oder könnte man drüber nachdenken. Genau, und wenn ihr so was habt, dann habt ihr natürlich ein Problem. Und da bin ich echt gespannt. Ich habe es mir jetzt heute nicht zu Ende angeschaut, aber wie OnePassword das lösen will, dass das besser und sicherer wird und ich vielleicht auch Weil ich geb's ehrlich zu, wenn ich entwickle, dann vergesse ich auch manchmal, das wieder rauszulöschen. Ist dann erst mal drin, stört ja keinen, klar. Und könnte ein Problem werden in der Zukunft. Genau.

Tobias Wittenburg77:36

Es gibt noch einen Anwendungsbereich, auf den ich noch kurz eingehen wollte, und zwar die Passwörter der Eltern. Und auch da kann ein Passwortmanager helfen. einfach die Passwörter der Eltern einzusammeln sozusagen also ihr kennt das ja ne ihr seid Weihnachten zu Hause ihr müsst den PC reparieren und dann ist die Frage wie ist eigentlich mein Passwort und dann weiß das natürlich keiner mehr oder oh ich habe das hier mal aufgeschrieben aber der Zettel ist weg das ist so eine typische Sache die man bestimmt kennt und auch da kann natürlich ein Passwortmanager sehr gut helfen auf den Maschinen ja und für den Fall der Fälle dass man auch vorbereitet ist auf Accounts zuzugreifen.

Tobias Allweier78:12

Also happy Passwortmanager installieren und happy Migration von: Oh, wo bin ich denn überhaupt angemeldet? Wie sind denn meine Passwörter? Oh, was ist zweiter Faktor? Und so weiter und so weiter.

Tobias Wittenburg78:25

Genau, einmal überall durchgehen.

Tobias Allweier78:27

Einmal überall durchgehen.

Tobias Wittenburg78:29

Kommen wir vielleicht zum Fazit. Also online ist nicht automatisch unsicher, das haben wir, glaube ich, gut besprochen. Und offline ist auch nicht automatisch sicherer, weil wir ja uns um alles selber kümmern müssen. Und Genau, auch hier immer darüber nachdenken, was passiert im Fall der Fälle, dass das Gerät weg ist, dass wir ein Backup einspielen müssen, dass vielleicht ein Todesfall eintritt im schlimmsten Fall. Das sind ja alles Themen, wo vielleicht jemand anders noch an das Passwort ran muss. Man muss es einerseits natürlich super sicher machen, dass jemand, der nicht drauf Zugriff haben soll, nicht drauf kommt. Aber vielleicht gibt es ja auch den Fall, dass jemand in bestimmten Situationen wie Krankheit, Todesfall, darauf Zugriff haben muss. Auch das ist ein Szenario, was man im Kopf haben muss. Die Sicherheit entsteht einfach durch starke Passwörter generell. Wir haben ja schon gesagt, wie wir Accounts mit den fünf Schritten sichern würden. Dementsprechend ein sehr starkes Masterpasswort oder halt auch Biometrie. Gute Überlegung über Recovery und danach saubere Nutzung von dem Ganzen. ohne Kompromisse immer den Passwortmanager bemühen.

Tobias Allweier79:45

Und weniger ist mehr, also wenn ihr jetzt echt geschockt seid, was man alles tun kann. Und ich glaube, wir haben noch nicht über alles gesprochen, was man so tun kann. Also man kann das auch total crazy. Also Aluhut auf und dann irgendwie über 500 andere Szenarien noch nachdenken, die man so schützen kann. Also weniger ist mehr im Sinne von, wenn ihr kein Passwortmanager habt, wenn ihr euer Passwort eher ihr in jedem Account ähnlich ist oder es in mehreren verschiedenen Passwörter in mehreren Accounts vorkommt. Wenn ihr das alles nicht habt, dann fangt einfach mit einem Passwort Manager an. Ja, das war's von uns für heute bei tobi hoch 2. Es hat Spaß gemacht, dieses Thema mit euch zu teilen. Wenn ihr weitere Gedanken oder Fragen habt, schreibt uns doch eine Mail, gerne auch wenn ihr Themenwünsche habt. Bis zum nächsten Mal bei tobi hoch 2, wenn es wieder heißt: doppeltubi, doppelttech. Bye.

Tobias Wittenburg80:40

Tschüß.

Schnapp dir deine Lieblings-Podcast-App 🎧 und abonniere uns! Wenn Du uns noch eine Bewertung gibst macht das uns glücklich ❤️ (und den Algorithmus auch 😉).




Schnapp dir deine Lieblings-Podcast-App 🎧 und abonniere uns! Wenn Du uns noch eine Bewertung gibst macht das uns glücklich ❤️ (und den Algorithmus auch 😉).