This article can also be found on the SI Digital Magazine here.
As part of our SI Evening Talks series, we invited Michael Gauckler to share his knowledge on Bitcoin and de development of cryptocurrency with us in an online event titled „Bitcoin – The Perfect Currency?“. Michael was the Chief Product Officer at Bitcoin Suisse and is now a Bitcoin educator.
Bitcoin was the first cryptocurrency developed based on the Bitcoin white paper by Satoshi Nakamoto. It offers an opportunity to remove control of money from state control and place it into everyone’s hand and to allow a more transparent and open access to our economic system. To do so, it uses a peer-to-peer network and blockchain technology to enable secure and transparent transactions between users.
Michael structured his talk along three perspectives: Technology, economics and society and this text will use the same structure by first exploring the technological side of Bitcoin, followed by the economical and the societal.
As already mentioned, Bitcoin uses blockchain and peer-to-peer network technology as its basis. Michael highlights three technical requirements within this system. The first one is a trustless ledger which allows everyone to track all transactions without having to turn to an administrative point and which avoids single points of failure by spreading out the information. All transactions are organized in blocks which are distributed to all participants in the system. This creates a unidirectionally linked list and through both time and the energy disposal of the miners, it grows large enough to become virtually untamperable by dishonest participants.
The second technical requirement is an open and permissionless system that allows anyone to participate. Through public cryptography, everyone can create an account as the number of possible accounts is large enough to make an address collision very unlikely. Through Bitcoin’s open-source code, it is both accessible and evolving.
The final technical requirement is a finite amount of digital money. Through the constant validation, all transactions can be checked by all participants and the participants who add to the chain, the miners, are incentivised to keep the ledger consistent through a transaction fee they receive for adding to the correct – the longest – chain. This way, invalid transactions such as over or double spending, are caught and removed from the chain. To contest with the other miners in creating the longest chain based on invalid transactions, an untrustworthy participant would need a logistically impossible amount of computer power.
Along the same three requirements, Michael also explored the economic advantages of Bitcoin. The trustless ledger incentivises participants to be honest as all of their transactions are on display and would erase trust in them. The open and permissionless system with its low system requirement allows for a democratic access and invites as many participants as possible. Finally, the finite amount of digital money inherent in the system creates a stable environment with its public requirements and fees that makes it irrational to interfere with. Instead, participants are incentivised to maintain the existing rules instead of changing them.
The final perspective Michael presented was a societal one. Bitcoin contests with our current financial system which is built on debt and an elastic supply of money which is managed through central banks and governments. This makes is susceptible to abuse and manipulation. In contrast, Bitcoin has a fixed number of currency units and no central oversight. This makes it a more open financial system which cannot be manipulated. The value of Bitcoin is steadily on the rise, and it may offer a new financial order. However, this is still up in the air as the adoption of cryptocurrencies and Bitcoin in particular has not increased enough to replace current normative financial systems. However, Bitcoin offers us new possibilities how we can structure trade in our society and these possibilities deserve to be explored. While not without its own challenges – namely large energy consumption, potentially illicit activities and the challenges of applying existing regulations to this relatively new technology – Bitcoin draws on the imagination of its participants.
Michael urged everyone to learn more about Bitcoin and to get involved. Only by using this new system can we test its limitations. As a very current topic, SI will also not lose sight and continue to further learn and discuss the opportunities of Bitcoin.
"Automatisierte Prozesse bergen viel Potenzial. Firmen und Organisation, aber auch Einzelpersonen und die Gesellschaft sind existenziell von deren Entwicklung und Qualität abhängig. Die Berufsleute, welche diese federführend planen, umsetzen und schliesslich auch den Betrieb leiten, übernehmen grosse Verantwortung. Der FSIE bietet die notwendige Plattform, damit sie diese nach der initialen Ausbildung lebenslang kompetent wahrnehmen können. Als non-profit Verein von Experten für Experten sichert der FSIE zudem den objektiven und neutral evaluierten Feedback aus der Praxis. Damit optimieren wir kontinuierlich die Best Practices und Fortbildungsanforderungen.
Deshalb engagiere ich mich intensiv und mit Freude für diese Sache."
"Ich mache beim IT Expert SI-Projekt mit, weil eine schweizweit einheitliche Zertifizierung des Berufsstandes der Informatiker sowohl für die Berufsleute als auch für die Unternehmen Transparenz schafft, die Personalselektion erleichtert und direkt die Qualität von Informatikprojekten verbessert. Damit unseren Berufsstand vorwärts zu bringen, erfüllt mich mit Stolz."
"Die IT ist ein wesentlicher Entwicklungsfaktor und Treiber in Technologie, Markt und Gesellschaft. Es ist mir ein wichtiges Anliegen, IT als Werkzeug im Dienste der Anwender zu betrachten. Für einen verantwortungsvollen Einsatz der IT sind sowohl Ethik als auch eine fundierte Ausbildung unabdingbar. Mit IT Expert SI bilden wir eine hervorragende Plattform um diese Themen wirksam zu fördern und in die Entwicklung der Schweizer IT einfliessen zu lassen.
Als Mitglied des IESCo und als Präsident der SI-Ethikkommission setze ich mich für eine faire und ethische Umsetzung der SI-Statuten ein und unterstütze aktiv die Grundwerte des IT Expert SI."
"Es ist mir ein Herzensanliegen, die Steigerung der Professionalität und die Anerkennung von IT und IT-Experten zu fördern. Als Mitglied des IESCo und der Westschweizerinnen und Westschweizer engagiere ich mich für die Umsetzung des IT Expert SI im Allgemeinen und in der Westschweiz im Besonderen.
"UX und Interface Design werden immer wichtiger, um gute und nützliche Software zu entwickeln. Ich bin fest davon überzeugt, dass alle an der Softwareentwicklung Beteiligten ein minimales Verständnis der Grundlagen benötigen und unterstütze daher die Idee einer Qualifikation und Zertifizierung in diesem Bereich. Als Dozent und Praktiker fühle ich mich qualifiziert, diese Aufgabe mitzutragen und hoffe, eine gute Lösung zu finden."
"Sicherheit und Vertrauen sind essentiell für IT, Business und Gesellschaft. Deshalb bin ich Teil der IT Expert SI-Initiative."
Zum Auftakt unseres Jahres der sicherheitsorientierten Veranstaltungen, das seinen Höhepunkt in der SITC 2025 finden wird, veranstalteten wir einen SI Evening Talk mit dem Sicherheitsberater Stefan Dydak. Unter dem Titel „Cybersecurity: Beyond the Hype“ ging Dydak auf gängige Sicherheitsfallen, die alltäglichen Massnahmen, die wir ergreifen können, um uns zu schützen, und warum diese oft viel wichtiger sind, als uns bewusst ist, ein.
Während dem Potenzial von Blockchain und generativer KI - sowohl als Schutzinstrumente als auch als Sicherheitsrisiken - viel Aufmerksamkeit geschenkt wird, hinkt ihre Umsetzung oft hinterher. Trotz Fortschritten bei der Infrastruktur und den Fähigkeiten bleiben viele der alten Probleme bestehen. Im Kern geht es bei der Cybersicherheit weniger um Technologie als vielmehr um Menschen und Prozesse.
In seinem Vortrag hob Stefan Dydak fünf wichtige Aspekte hervor, die notwendig sind, um ein System sicher zu machen: Asset Management, Zero Trust, Sicherheitsprozesse, Sicherheit der Lieferkette und Krisenmanagement.
Asset Management wird selten gut gemacht, und es ist eine Herausforderung, es gut auszuführen. Da Systeme wachsen und sich weiterentwickeln, sind sie von einer zunehmenden Anzahl von Anlagen abhängig, die ordnungsgemäss überprüft, verfolgt und bei Bedarf ausser Betrieb genommen werden müssen. Leider werden diese Prozesse oft vernachlässigt, wodurch sensible Daten ungeschützt bleiben und Möglichkeiten für unbefugten Zugriff entstehen. Es reicht nicht aus, Standardanlagen zu verwalten. Unternehmen müssen auch scheinbar periphere Geräte wie Temperatursensoren in Rechenzentren oder automatische Klimaanlagen berücksichtigen.
Diese Geräte sind oft nicht mit Blick auf die Sicherheit entwickelt worden, benötigen aber dennoch Zugang zu kritischen Systemen, was sie zu potenziellen Schwachstellen macht.
Selbst ein umfassendes Asset Management kann ein System nicht schützen, wenn nicht die Grundsätze des „Zero Trust“ eingehalten werden. Social Engineering ist immer eine grosse Bedrohung, und wenn jemand Zugang zu einem Zugangspunkt erhält, kann er ungesicherte Ports ausnutzen, um auf sensible Daten zuzugreifen. Unternehmen müssen sicherstellen, dass der Zugang sowohl sorgfältig gewährt als auch umgehend wieder entzogen wird und dass alle Benutzer eindeutig identifiziert werden können, idealerweise durch Zwei-Faktor-Authentifizierung.
Sicherheitstechnologien können zwar wertvolle Einblicke in potenzielle Schwachstellen liefern, doch sind diese Tools wirkungslos, wenn keine geeigneten Prozesse und Kontrollen vorhanden sind. Kommunikation und Koordination zwischen den für die Sicherheit Verantwortlichen sind unerlässlich. Die Prozesse sollten so gestaltet sein, dass sie Sicherheit ermöglichen und gegen Umgehungen resistent sind.
Ähnliche Herausforderungen bestehen bei der Sicherheit der Lieferkette, insbesondere bei externen Anbietern. Die Einführung von Drittanbietern kann ungewollt Schwachstellen mit sich bringen. Um ein wirklich sicheres System zu gewährleisten, müssen die internen Sicherheitsteams in jeder Phase der Lieferkette einbezogen werden.
Die Verhinderung von Sicherheitsverstössen ist zwar von entscheidender Bedeutung, aber ein robuster Reaktionsplan ist ebenso wichtig. Ein wirksames Krisenmanagement erfordert einen gut durchdachten Plan zur Reaktion auf einen Zwischenfall, der aktiv getestet und aktualisiert wird. Dieser Plan sollte die Koordination mit externen Ressourcen wie der Polizei und ihren Cybercrime-Einheiten beinhalten und eine klare, proaktive Kommunikation mit den Mitarbeitern in den Vordergrund stellen. Wenn die Mitarbeiter informiert und einbezogen werden, kann eine Lähmung verhindert und die betriebliche Kontinuität während eines Vorfalls aufrechterhalten werden.
Am Ende seines Vortrags fasste Stefan Dydak drei wesentliche Grundsätze für die Cybersicherheit zusammen: grundlegende Cyberhygiene, Unterstützung von oben nach unten und ein risikobasierter Ansatz. Wenn Sie diese Grundsätze beherzigen, können Ihre Systeme ein deutlich höheres Sicherheitsniveau erreichen.