108: Was gibt es neues von Hornetsecurity (ITSA-Special), mit Tassilo Totzeck!
Shownotes
In dieser Episode von Bluescreen, dem Tech-Podcast der ITVentive AG, unterhalte ich mich mit Tassilo Totzeck von Hornet Security, einem führenden Anbieter im Bereich E-Mail-Sicherheit. Wir reflektieren die letzten Entwicklungen nach der ITSA-Messe und erörtern die neuesten Neuigkeiten und Trends im Bereich Cybersecurity. Tassilo berichtet von den beeindruckenden Messeauftritten von Hornet Security, die mit einem bemerkenswerten Stand und einer Elektro-Go-Kart-Bahn für Aufsehen sorgten.
Ein zentraler Punkt unseres Gesprächs ist die Übernahme von Hornet Security durch Proofpoint, einen globalen Player im Bereich Cybersecurity. Tassilo erklärt die Vorteile dieser Partnerschaft und wie Hornet Security seine Technologien weiter ausbauen kann, um den Kunden noch besseren Schutz zu bieten. Er hebt hervor, dass alle Dienste "Made in Germany" sind, was bedeutet, dass die Datenverarbeitung in Deutschland stattfindet und die strengen europäischen Datenschutzgesetze eingehalten werden.
Wir gehen auch auf die bedeutenden Themen in der E-Mail-Sicherheit ein, darunter Spam-Schutz, Compliance und Security Awareness. Besonders interessant ist der neue KI-Assistent Amy, der für verbesserte Sicherheit sorgt, indem er potenziell gefährliche E-Mails erkennt und Echtzeit-Ratschläge gibt. Tassilo erläutert die Funktionsweise dieser KI und die positiven Auswirkungen, die sie auf den Arbeitsalltag der Mitarbeiter hat.
Ein weiterer Diskussionspunkt ist die Relevanz von Governance und Datenmanagement, insbesondere in Microsoft 365-Umgebungen. Tassilo betont die Wichtigkeit eines effektiven Permission Managers und die Notwendigkeit, sicherzustellen, dass Nutzer nur auf die Daten zugreifen können, die für ihre Arbeit erforderlich sind. Dies hilft, sicherzustellen, dass sensible Informationen vor unbefugtem Zugriff geschützt sind.
Die Folgen von Cyberangriffen sind komplex und weitreichend. Daher diskutieren wir auch über die essenzielle Bedeutung von Security Awareness und wie Unternehmen sicherstellen können, dass ihre Mitarbeiter gut geschult sind, um potenzielle Bedrohungen zu erkennen. Die von uns angesprochenen Best Practices sind entscheidend, um Sicherheitsvorfälle zu minimieren und die Resilienz eines Unternehmens zu stärken.
Abschließend geben wir einen Ausblick auf die künftigen Pläne von Hornet Security und die Möglichkeiten, wie Unternehmen ihre Sicherheitsarchitektur weiter verbessern können. Es wird deutlich, dass die Branche kontinuierlich in Bewegung ist und Unternehmen stets bereit sein müssen, ihre Strategien anzupassen, um den ständig wechselnden Bedrohungen gerecht zu werden.
Shownotes:
Tassilo bei LinkedIn: https://www.linkedin.com/in/tassilo-totzeck-4a5b51b9?originalSubdomain=de
Die Pläne von Hornet: https://www.hornetsecurity.com/en/services/365-total-protection/#plan4
Zur Übernahme von Proofpoint: https://www.hornetsecurity.com/de/blog/proofpoint-uebernimmt-hornetsecurity/
Das Video zu AI-Governance: https://www.youtube.com/watch?v=3E_c6kl7SOQ
Du willst uns mal so richtig was sagen? Dann bitte hier entlang: https://www.speakpipe.com/bluescreen
Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
E-Mail: mailto:a.karls@pegasus-gmbh.de
LinkedIn: https://www.linkedin.com/in/alexander-karls-931685139/
Xing: https://www.xing.com/profile/Alexander_Karls/
Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/pegasusGmbH@pegasus-gmbh.de/bookings/s/JNgw3gpy60qxL3GTo69SvA2
Folgt uns auch auf unseren anderen Social Media Profilen: https://www.pegasus-gmbh.de/social-media/
Transkript anzeigen
Speaker0: Hi und herzlich willkommen zu einer weiteren Folge von Blue Screen,
Speaker0: eurem hoffentlich immer noch Lieblings-Tech-Podcast der ITVentiv AG.
Speaker0: Ich bin Alex und ich habe heute wieder einen Gast für euch dabei,
Speaker0: nämlich den Tassilo Tocek, den kennt ihr vielleicht schon.
Speaker0: Der war zuletzt in Folge 71 bei uns hier, also schon etwas länger her.
Speaker0: Und damals habe ich ihn gefragt, was gibt es Neues von Hornet Security zu berichten?
Speaker0: Und genau die gleiche Frage stelle ich ihm eben heute auch nochmal.
Speaker0: Hi Tassilo, es ist kurz nach der Itza und das ist immer ein guter Zeitpunkt,
Speaker0: um mal bei euch nach News zu fragen.
Speaker0: Wir haben uns ja auch auf dem Messestand von euch getroffen,
Speaker0: der kaum zu übersehen war.
Speaker0: Ihr habt euch mal wieder absolut ins Zeug gelegt mit Elektro-Go-Karts und ich
Speaker0: glaube ziemlich dem größten Stand auf der ganzen Messe. Ich habe,
Speaker0: glaube ich, keinen größeren Stand gesehen, außer vielleicht hinten bei Cisco und Splunk.
Speaker0: Der war auch gewaltig, der Stand. Aber wie geht es dir, Tassilo?
Speaker1: Ja, hi, Alex, erst mal. Vielen Dank auch für die Einladung.
Speaker1: Podcast Folge 71. Ich kann mich immer noch gut erinnern.
Speaker1: Ich freue mich, dass es schon so weit fortgeschritten ist jetzt und dass wir
Speaker1: wieder eine Session haben.
Speaker1: Ja, es geht gut. War ein bisschen angeschlagen oder bin aber noch ein bisschen
Speaker1: angeschlagen. Genau, drei Tage volles Programm auf der ITSA.
Speaker1: Das ist dann ja auch immer so ein bisschen schwierig, was die Gesundheit nachher
Speaker1: angeht. Aber alles gut gegangen, ein bisschen verschnupft.
Speaker1: Ich hoffe, das hört man jetzt nicht allzu deutlich.
Speaker1: Und dann legen wir auch gleich los. Ja, größter Stand natürlich wie immer.
Speaker1: Wieder Hornet, größter Stand.
Speaker1: Ich muss auch sagen, wieder sehr, sehr, sehr gelungen. Diesmal auch wieder mit
Speaker1: der Kartbahn. Warum haben wir das gemacht? Weil wir haben so viele Nachfragen bekommen, ständig.
Speaker1: Hey, wann kommt ihr denn wieder mit der Kartbahn? beziehungsweise beim letzten
Speaker1: Mal, bei der letzten war das immer so Enttäuschungspotenzial.
Speaker1: Warum ich die Karte war? Jetzt hatten wir sie dabei und sie war auch wieder sehr gut besucht.
Speaker1: So wie auch insgesamt. Obwohl ich sagen muss, vom Gefühl her,
Speaker1: Mich interessieren dann auch mal die Zahlen. Ich weiß nicht,
Speaker1: ob du schon welche hast. War es gefühlt weniger Traffic in Summe als das letzte Jahr.
Speaker1: Aber das mag sich auch täuschen, weil wir in einer neuen Halle waren und da
Speaker1: war vielleicht so ein Besucherströme ein bisschen anders.
Speaker0: Ja, die neue Halle hat das Ganze so ein bisschen aufgeflattert, den Besucherstrom.
Speaker0: Also ich war auch selber so wie die letzten Jahre erst mal nach dem Eingang
Speaker0: in Nürnberg auf der Messe links rum marschiert, weil ihr normalerweise in der Halle 7 seid.
Speaker0: Und da war die halt dann eben nicht. Da war ich so ein bisschen enttäuscht und
Speaker0: habe dann auf den Hallenplan gestaunt und habe dann gesehen,
Speaker0: ah, jetzt seid ihr in Halle 8.
Speaker0: Und bis jetzt waren es immer drei Hallen und diesmal waren es eben vier.
Speaker0: Und ich glaube, dadurch hat es auch so gewirkt, als ob nichts los wäre.
Speaker0: Aber wenn man so durchs Parkhaus geguckt hat und auch draußen die Parkplätze
Speaker0: auf der großen Straße, da ist halt einfach trotzdem richtig viel los gewesen.
Speaker0: Aber Zahlen habe ich jetzt von der Messe AG auch noch keine gesehen.
Speaker0: Aber gefühlt war es weniger, weil halt es sich, glaube ich, so zerstreut hat.
Speaker1: Ja, dann ist es wahrscheinlich auch nur das Gefühl, weil das,
Speaker1: was ich so an Rückmeldungen mitbekommen habe von unseren Partnern,
Speaker1: die mit am Stand waren, die waren sehr zufrieden, insbesondere auch von der
Speaker1: Qualität der Kontakte, die da waren. Und das ist ja immer schon mal ein gutes,
Speaker1: gutes Zeichen auf jeden Fall.
Speaker0: Ja, das stimmt wohl, ja. Ansonsten seid ihr natürlich mit eurer Kartbahn richtig am Thema dran gewesen.
Speaker0: Also ich kenne jetzt, glaube ich, nicht so viele IT-Firmen, die jetzt irgendwie
Speaker0: gerade nichts mit Formel 1 zu tun haben.
Speaker0: Das war so ein tragendes Thema durch die ganze Veranstaltung.
Speaker0: Also jetzt muss ich es nochmal sagen, keine Werbung.
Speaker0: Splunk hatte zum Beispiel einen wahnsinnig guten Rennsimulator auf dem Stand.
Speaker0: Und dann hatte ich auch an einem Stand gesehen, die hatten so ein kleines,
Speaker0: echtes Kart, mit dem auch in Rennen gefahren werden von der Formula Student.
Speaker0: Also das war wirklich ein Thema über die ganze Messe.
Speaker0: Man konnte dann auch tatsächlich in echt wirkliche Formel-1-Fahrer treffen.
Speaker0: Die hatten dann so Meet-and-Greet-Termine. Das war schon sehr gut und da hat
Speaker0: euer Thema auf jeden Fall entweder absichtlich oder zufällig gut dazu gepasst.
Speaker1: Nein, die haben das natürlich bei uns abgekuckt. Oder ich weiß nicht,
Speaker1: wer war das denn? Genau, Nico Hülkenberg, glaube ich, den konnte man nicht holen.
Speaker0: Ja, richtig. Ich habe es leider nicht gesagt.
Speaker1: Ich war immer eingebunden in irgendwelche Termine.
Speaker0: Ja, ich habe ihn leider auch nicht in echt gesehen. Nur den Aufsteller in Lebensgröße.
Speaker0: Wenn die Lebensgröße stimmt, dann ist der Mensch auf jeden Fall so riesig,
Speaker0: dass ich mir nicht vorstellen kann, dass der wirklich in so ein Cockpit vom Auto reinpasst.
Speaker1: Er hat da wohl geschummelt. Mal gucken.
Speaker0: Ja, die Skalierung im Photoshop ein bisschen übertrieben vielleicht gewählt.
Speaker0: Ja, Tarsilo, jetzt reden wir zwar hier schon so ganz innig und freundschaftlich,
Speaker0: aber erzähl doch mal ganz kurz, wer du bist für die Leute, die dich vielleicht
Speaker0: noch nie gehört, gesehen oder irgendwie erlebt haben auf der Messe oder in einer
Speaker0: unserer letzten Folgen.
Speaker0: Was machst du denn bei Hornet Security? Genau.
Speaker1: Ich bin seit nunmehr zehn Jahren bei der Hornet Security und bin dort im Partner-Account-Management.
Speaker1: Das heißt, ich kümmere mich um neue Partner, versuche neue Partner zu gewinnen,
Speaker1: die die Hornet Security Services in ihr Portfolio nehmen und dann an ihre Endkunden
Speaker1: vertreiben, beziehungsweise kümmere ich mich natürlich auch sehr stark um die Partner,
Speaker1: die ich im Laufe der Jahre gewonnen habe,
Speaker1: wie zum Beispiel die jetzt IT-Bentiff.
Speaker1: Und dein Team, was ich ja schon sehr lange kenne und auch die Zusammenarbeit
Speaker1: schätze, das hat sich so über die Jahre immer ein bisschen verkleinert von der Region her.
Speaker1: Ich habe angefangen für die gesamte Dachregion vor zehn Jahren und jetzt,
Speaker1: toi toi toi, ich bin sehr froh, dass wir so viele tolle neue Kollegen und Kolleginnen
Speaker1: bekommen haben, betreue ich ausschließlich Postlerzahl 9 und zufällig ist das
Speaker1: ja auch euer Standort in Regenstauf und das freut mich dann.
Speaker1: Das ist also generell mein Job, neue Partner akquirieren und Bestandspartner
Speaker1: dann dazu zu bringen, unsere Services bestmöglich im Markt draußen zu vermarkten.
Speaker0: Ja, danke dir erstmal dafür. Hornet Security ist ja dafür bekannt,
Speaker0: wer sich schon mal mit dem Thema E-Mail Security und ja, diesen Sachen Security
Speaker0: Awareness und allgemeiner Schutz von Microsoft 365 Umgebungen beschäftigt hat,
Speaker0: das ist ja euer Kernbusiness.
Speaker0: Und ich hatte euch ja eigentlich versprochen, für die heutige Folge ein bisschen
Speaker0: weniger selbstreflektierend eine Folge zu machen.
Speaker0: Ich glaube, das passt jetzt gerade dem Thema gut. Ich hatte euch eigentlich
Speaker0: auch in der letzten Folge versprochen, mit einem jungen und aufstrebenden Hacker zu sprechen.
Speaker0: Das hat aufgrund meiner eigenen Inkompetenz und persönlichen gesundheitlichen
Speaker0: Gründen bislang leider nicht geklappt.
Speaker0: Also wer sich's nicht denken konnte, ich zeichne solche Sachen mit einem gewissen
Speaker0: Vorlauf auf, diese Interviews.
Speaker0: Auch das hier ist aufgezeichnet. Wir haben heute den 13.10.2025,
Speaker0: falls jetzt irgendjemand sagt, da hat der Karls aber Quatsch erzählt.
Speaker0: Ich habe keine Glaskugel und kann nicht so weit nach vorne gucken,
Speaker0: wenn jetzt irgendwelche aktuellen Dinge passieren sollten.
Speaker0: Keine Ahnung, Hornet Security hat einen riesen Data Leak und deswegen,
Speaker0: warum reden die zwei da jetzt so gemütlich? Also es gibt nichts,
Speaker0: was ich davon wüsste und ich hoffe, ich habe es jetzt hiermit nicht beschrien
Speaker0: oder gejinxt, wie man so schön sagt.
Speaker0: Insofern, das ist eine aufgezeichnete Folge. Und ja, jetzt zum Thema Hornet Security.
Speaker0: Hat man vielleicht so ein bisschen auch auf den verschiedenen Channels und News
Speaker0: so ein bisschen mitbekommen,
Speaker0: dass die Hornet Security möglicherweise oder nicht möglicherweise,
Speaker0: sondern tatsächlich demnächst nochmal einen Merch vorhat oder eine Unterstützung
Speaker0: bekommt, nämlich durch den Hersteller Proofpoint.
Speaker0: Das wäre cool, wenn du da vielleicht auch ein bisschen was erzählen könntest
Speaker0: dazu, wann das Ganze denn stattfindet und warum das denn überhaupt stattfindet.
Speaker1: Ja, klar. Also gerne auch nochmal ganz kurz für die, die vielleicht noch nicht
Speaker1: so tief drin sind in der Materie Hornet Security.
Speaker1: Also wir sind made in Germany.
Speaker1: Das heißt, alle Services, die wir anbieten, sind selbst entwickelt aus Hannover
Speaker1: heraus. Das ist der Ursprung der Hornet Security.
Speaker1: Und wir sind wirklich spezialisiert auf Mail Security aus der Cloud.
Speaker1: Das ist eigentlich auch so unser Credo. Das hat sich natürlich über die Jahre
Speaker1: dann ganz stark weiterentwickelt.
Speaker1: Es ist halt nicht nur die klassische Spam- und Web-Up-Protection,
Speaker1: sondern die Mail-Achibierung, E-Mail-Verschlüsselung.
Speaker1: Dann kam hinzu vor ein paar Jahren das Thema Backup, das heißt,
Speaker1: wir sind auch seit langem schon in der Lage, den Microsoft 365 Tenant ins Backup
Speaker1: zu nehmen mit den ganzen SharePoint, OneDrive, Teams, Planner,
Speaker1: Nodes, was es da alles gibt,
Speaker1: Um halt unseren Kunden das nach und nach immer mehr Features an die Hand zu
Speaker1: geben, immer mehr Services an die Hand zu geben, quasi spezialisiert als Add-on
Speaker1: zum Microsoft 365 Tenant noch mehr Security,
Speaker1: mehr Compliance, mehr Datenschutz zu bekommen.
Speaker1: Also, das haben wir dann auch ausgebaut nochmal, ganz starkes,
Speaker1: großes Thema, auch Security Awareness mit eigener Phishing-Simulation,
Speaker1: mit Trainingsmodulen hintendran.
Speaker1: Und was jetzt relativ neu ist, das haben die Partner noch nicht so ganz auf
Speaker1: der Reihe. Ihr habt das schon sehr gut auf der Reihe, zum Glück.
Speaker1: Das sind die Themen Permission Manager. Also diese ganze Themen Governance,
Speaker1: Risk, Compliance, weil wir merken,
Speaker1: mit dem Thema Microsoft 365 haben wir uns sehr intensiv beschäftigt,
Speaker1: wie es auch viele Kunden machen, immer mehr in die Microsoft Cloud an Daten
Speaker1: hochzupumpen, aber du musst dafür sorgen,
Speaker1: dass du auch den Überblick behältst und dass diese Sachen auch compliant sind,
Speaker1: dass nicht der Azubi auf die Gehaltslisten zugreifen kann und ähnliches.
Speaker1: Ja, letztlich ist es so, diese vielen, vielen tollen Themen,
Speaker1: die müssen auch befeuert werden.
Speaker1: A, mit wirklich Experten.
Speaker1: Wir haben sehr viele, sehr gute Experten, die diese ganzen Features alle in
Speaker1: Sache weiterentwickeln, aber wir müssen natürlich auch dafür sorgen, Wachstum.
Speaker1: Wachstum kommt nicht von alleine, das kommt immer nur bis zum bestimmten Teil
Speaker1: und wenn wir uns die Marktplayer anschauen, die da draußen aktiv sind,
Speaker1: die überwiegend aus Amerika kommen, aus Israel, aus UK,
Speaker1: Dann haben wir sehr schnell auch gemerkt, wenn wir da über die lange Zeit mithalten
Speaker1: wollen und das wollen wir auf jeden Fall, dann brauchen wir vielleicht nochmal
Speaker1: einen großen Partner an unserer Seite.
Speaker1: Ja, es ist so, wir sind Anfang des Jahres von der Firma Proofpoint übernommen
Speaker1: worden, ein großer globaler Player im Marktsement der Cyber Security.
Speaker1: Und warum haben die das gemacht? Also A, weil wir verdammt gut sind.
Speaker1: Wir sind Marktführer nach Europa für Mail Security aus der Cloud und wir haben
Speaker1: Technologien, die zum Beispiel eine Proofpoint nicht hatte. Wir haben einen
Speaker1: Marktzugang, den eine Proofpoint in Europa nicht hat.
Speaker1: Also die Proofpoint ist sehr spezialisiert auf wirklich die Großen,
Speaker1: auf die Global Player im Kundensegment, aber nicht auf den SMB,
Speaker1: auf den kleinen Mittelstand.
Speaker1: Vor allem auch ein großes Thema, was die gesehen haben, wie gut wir das können,
Speaker1: Channel-Management, weil die haben so gute Partner-Account-Manager zum Beispiel.
Speaker1: Das ist ein großes Thema und daher hat sich die Proofpoint umgeguckt im Markt.
Speaker1: Umgekehrt haben wir, beziehungsweise die beiden Daniels, die ursprünglich mal
Speaker1: Hornet Security gegründet haben, sich natürlich auch nach passenden Firmen umgeguckt,
Speaker1: mit denen man so ein Projekt vorantreiben kann.
Speaker1: Das ist letztlich der Grund, warum wir jetzt Part of Proofpoint sind.
Speaker1: Was mich aber wirklich auch positiv stimmt, ist allein der Zuwachs an Technologie,
Speaker1: an Know-how, den wir damit gewinnen für unsere Kunden, das ist enorm.
Speaker1: Darum geht es uns ja, zumindest mir auch, in erster Linie. Wir wollen Top-Services
Speaker1: für unsere Kunden anbieten, damit sie in dieser Security auch mitspielen können,
Speaker1: damit sie geschützt sind.
Speaker1: Und das gelingt uns natürlich nur, wenn wir die neuesten, die besten Technologien
Speaker1: haben, die schnellsten Technologien und auch gerade hier, ich meine,
Speaker1: ja, das ist ja Side-Wort, KI.
Speaker1: Aber was wir sehen halt an Angriffen, die da kommen, gerade im Bereich Phishing,
Speaker1: KI generiert, das ist unglaublich.
Speaker1: Und da sind wir wirklich froh, dass wir jetzt mit der neuen Technologie,
Speaker1: die wir mit einbauen können, da noch wieder einen Quantensprung nach vorne machen werden.
Speaker1: Umgekehrt ist es natürlich auch eine größere Reichweite, eine größere Reputation.
Speaker1: Wir haben auch oft Projekte hier und da vielleicht nicht gewonnen,
Speaker1: weil wir eben nicht, zumindest für den Kunden aus der Kundensicht, nicht da sind.
Speaker1: Der hat uns da gar nicht gesehen, oben rechts Gartner Quadrat und ähnliches.
Speaker1: Das heißt, es gibt ja auch so manche, die wollen immer den ganz großen Player
Speaker1: haben. Jetzt sind wir einer der ganz großen Player.
Speaker1: Und wir schauen mal, wie die Reise weitergeht.
Speaker1: Wir sind gespannt auf jeden Fall. Wir haben die ersten von Team Truthpoint schon kennengelernt.
Speaker1: Und jetzt sind wir mal ganz offen dem, was da kommt. Es geht weiter.
Speaker1: Die beiden Daniels bleiben an Bord.
Speaker1: Die Hornets Security Brand wird weiterhin bestehen bleiben. Und ich denke,
Speaker1: wir auch als Menschen, also wir als Mitarbeiter, das kann ich auch mal jedem
Speaker1: Partner, jedem Kunden mitgeben, weil die Fragen kamen sehr oft,
Speaker1: wie geht es da mit euch weiter?
Speaker1: Ich sage, alles in Ordnung, wir bleiben dabei. Es ist also keiner weggelaufen,
Speaker1: wir sind alle noch an Bord, wir bleiben das auch und auf in die Zukunft, sage ich mal.
Speaker0: Ja, danke dir. Du hast jetzt gerade schon einige Sachen aufgezählt,
Speaker0: auch vor allem Made in Germany, was ich, glaube ich, als die größte Frage jetzt
Speaker0: immer wieder gestellt bekommen habe.
Speaker0: Ja, wir nutzen Hornet Security, wir sind irgendwie zertifiziert,
Speaker0: wir sind eben über Datenstandort und Softwarehersteller Made in Germany oder
Speaker0: aus Deutschland zu Hornet Security gegangen, weil der ganze andere Rest sind
Speaker0: alles die Amis und wollten wir nicht.
Speaker0: Wir haben zwar Microsoft 365, aber das haben wir vielleicht auch irgendwie compliant konfiguriert.
Speaker0: Und ja, das ist natürlich, glaube ich, auch ein ganz wichtiger Punkt.
Speaker0: Und eben auch die Ansprechpartner, der Support, die Sachen, die man halt einfach
Speaker0: von euch kennt, wenn man schon Kunde ist.
Speaker0: Auch für uns als Partner ist das natürlich wichtig, diesen Kontakt und auch
Speaker0: diese Nähe zum Hersteller, die wir dank dir auch und dank euren ganzen Mitarbeitern
Speaker0: halt entsprechend haben, dass das halt jetzt nicht kaputt geht dadurch.
Speaker0: Und das war uns halt auch ein ganz wichtiger Punkt, weil man halt eben,
Speaker0: wenn man jetzt zum Beispiel mit dem Support von Microsoft mal Kontakt hat,
Speaker0: das ist halt doch recht mühsam und langwierig.
Speaker0: Und dass da halt jetzt nicht irgendwie die Kette unendlich in die Länge gezogen
Speaker0: wird, wenn es mal Probleme gibt,
Speaker0: die ja tatsächlich dankenswerterweise sehr selten vorkommen,
Speaker0: dass wir halt da eben nicht jetzt aufgrund dieses Merges und dieser Übernahme
Speaker0: halt entsprechend dann ins Hintertreffen geraten.
Speaker0: Ja, also freut mich auf jeden Fall. Danke für die Aufklärung und du bestätigst
Speaker0: damit auch genau das, was in eurer Pressemitteilung drinsteht.
Speaker0: Auch die Argumentation in Richtung Marktvergrößerung ist auch das,
Speaker0: was der CEO von Proofpoint in der Pressemeldung von euch geschrieben hat.
Speaker0: Zitat an der Stelle, Angriffe werden immer ausgefeilter und Menschen sind das
Speaker0: primäre Ziel, bleiben Unternehmen Sicherheitslösungen, die sie vollumfänglich schützen.
Speaker0: Über E-Mail, Cloud-Anwendungen und alle digitalen Kanäle hinweg.
Speaker0: Und wir freuen uns, dass wir mit Hornet Security unsere branchenführende,
Speaker0: personenzentrierte Sicherheitsplattform erweitern können.
Speaker0: Ja, das ist doch schon mal auf jeden Fall eine gute Sache und ihr könnt euch
Speaker0: die Pressemitteilung dazu in den Show Notes unten angucken, Link wie immer dort
Speaker0: zu finden und dann könnt ihr euch das Ganze auch mal natürlich in Ruhe nochmal durchlesen.
Speaker1: Ganz kurz, da will ich auch mal einhaken, das ist nämlich auch ein Thema,
Speaker1: was ja auch bei Partnern immer ganz oft, wo bleiben die Daten?
Speaker1: Die Daten bleiben weiterhin in den drei deutschen Rechenzentren,
Speaker1: in denen wir unsere Services hosten. Das bleibt unsere Infrastruktur.
Speaker1: Also das ist wirklich ganz wichtig, weil das ist auch vielen,
Speaker1: vielen, das war immer sofort dieser Schreck.
Speaker1: Und ich bin jetzt kein Rechtsanwalt oder kein Spezialist da drin,
Speaker1: aber wir haben mit vielen natürlich auch Anwälten gesprochen und auch Meinung
Speaker1: uns eingeholt. Es ist eben nicht so einfach.
Speaker1: Du kannst nicht einfach sagen, ja, sind wir Teil eines amerikanischen Unternehmens,
Speaker1: jetzt gucken wir da rein in die Daten. Nein, das ist nicht so.
Speaker1: Das geht alles nicht so leicht.
Speaker1: Wir sind in Deutschland, toi toi, wir sind in der EU und wir unterliegen nach
Speaker1: wie vor diesen strengen deutschen Datenschutzgesetzen, den europäischen Datenschutzgesetzen.
Speaker1: Also das macht auf jeden Fall Sinn, da auch weiter dabei bleiben. Das machen wir auch so.
Speaker1: Das ist wirklich eine gekapselte Sache und auch, was du gesagt hast,
Speaker1: natürlich, wir gucken den Markt an und wir brauchen diese Hochtechnologie inzwischen.
Speaker1: Das ist das, was viele sehen auch, das merkt ihr ja auch in eurem Team,
Speaker1: immer mehr kommt auf euch zu.
Speaker1: Die Kunden haben wirklich den Bedarf an hochperformanter IT-Security neben dem
Speaker1: ganzen überhaupt schon ihren Microsoft-Tenant zu managen.
Speaker1: Das wird ja immer komplexer, das wird ja immer mehr. Das heißt,
Speaker1: wir sehen auf dem Markt so eine Konsolidierung.
Speaker1: Es geht weg von, ich suche mir einzelne Bausteine, der Hersteller macht das
Speaker1: gut, der macht das gut und frickel mir daraus ein Produktportfolio zusammen.
Speaker1: Das mag sein, das macht in einigen Fällen auch auf jeden Fall Sinn,
Speaker1: weil jeder Hersteller da sehr spezialisiert ist, aber du musst das Ganze auch verwalten.
Speaker1: Und deshalb ist es immer ganz wichtig, wenn du diese Basis hast,
Speaker1: gerade mit der Security,
Speaker1: Dort wirklich das auch ineinander greift, Dass man halt nicht nur Spam-Aware-Protection
Speaker1: hat, sondern auch das Backup vielleicht da nochmal Security-Layer drin hat oder den Menschen,
Speaker1: der im Fokus steht bei den Angreifern, dass ich den mit Security-Awareness,
Speaker1: mit Phishing-Training habe und das wirklich auch hochperformant in einer Plattform
Speaker1: einfach zu administrieren und auch, wie gesagt, du hast es gerade genannt,
Speaker1: wenn mal was ist, ich weiß, wo ich anrufen muss und muss nicht erstmal blättern,
Speaker1: mit welchem Hersteller haben wir denn bei dem Kunden das gelöst und wo gehe ich da hin?
Speaker1: Dann ist es doch viel besser, einen Ansprechpartner zu haben,
Speaker1: der dann dieses ganze Portfolio mit hat.
Speaker1: Und das sehen wir, da kommt es hin, da geht es hin.
Speaker1: Das wird jetzt noch gepaart mit Triggern, wo wir Daten in Zock übertragen.
Speaker1: Also das kommt ja auch immer mehr, die Themen EDR, XDR, MDR.
Speaker1: Da kannst du mir wahrscheinlich noch viel mehr erzählen, als ich zurzeit weiß
Speaker1: darüber, aber auch das ist ein Trend,
Speaker1: Und den werden wir auch mit aufgreifen.
Speaker0: Ja, natürlich muss man sagen, das ist auch das, was wir tatsächlich sehr schätzen
Speaker0: an den Lösungen, die man bei euch bekommt, dass es halt eben diesen Knowledge Gap nicht gibt.
Speaker0: Wenn ich jetzt, wie du sagst, zum Beispiel mein Backup selber stricke irgendwie
Speaker0: mit Veeam und meine Signaturen unter meinen E-Mails, die mache ich dann mit
Speaker0: Exclaimer oder mit Barracuda oder mit irgendeiner anderen Lösung, auch das Backup.
Speaker0: Es ist halt einfach alles aus einer Hand und das ist gerade in IT-Abteilungen,
Speaker0: die heutzutage eh schon sehr gefordert sind, glaube ich, ein ganz wichtiger Punkt.
Speaker0: Denn wenn ich jetzt heute einen neuen Mitarbeiter einstelle,
Speaker0: dann hat der hoffentlich schon Microsoft 365 Erfahrung und vielleicht auch ein bisschen Azure.
Speaker0: Und ja, dann möchte ich den natürlich auch anlernen auf das, was sonst noch da ist.
Speaker0: Und wenn ich den einmal durch die Hornet Security Plattform durchgeführt habe
Speaker0: oder habe führen lassen durch uns, das machen wir regelmäßig,
Speaker0: dass wir auch Kunden natürlich entsprechend trainieren.
Speaker0: Darauf, wie kann man das bedienen, wie funktioniert das alles,
Speaker0: wo muss ich hinklicken, wenn,
Speaker0: da ist natürlich hier die Übergabe oder das Einarbeiten von neuem Personal eben
Speaker0: in die vorhandenen Bestandslösungen wesentlich einfacher, weil eben alles aus
Speaker0: einem Dashboard kommt und das ist was, was die Kunden sehr schätzen und auch
Speaker0: was wir im Support selber auch sehr gerne haben,
Speaker0: weil es halt keine tausend Clicky-Bunty-Plattformen sind, sondern es gibt ein
Speaker0: Dashboard, da kann ich auf einen Blick sehen, was läuft gerade,
Speaker0: was läuft nicht, wo muss ich jetzt mich drum kümmern und das ist schon wirklich eine schöne Sache.
Speaker0: Jetzt hast du schon das Buzzword Nummer 1, was auch auf der ITSA da gewesen
Speaker0: ist, in den Mund genommen, nämlich die KI.
Speaker0: Ja, was habt ihr denn KI-mäßiges bei euch im Portfolio?
Speaker0: Oder ist das, ich hoffe, das ist bei euch nicht nur so draufgeschrieben,
Speaker0: weil jetzt jeder überall KI draufschreibt?
Speaker1: Nein, also zum Glück nicht. Es ist nicht nur draufgeschrieben,
Speaker1: es wird auch gelebt und es wird auch stark erweitert.
Speaker1: Genau, was haben wir neu? Also wir kennen vielleicht, oder nee,
Speaker1: ich weiß ja mal nicht, wer da draußen ist.
Speaker1: Wir sind spezialisiert, gesagt, auf dem Microsoft 365-Tenant,
Speaker1: dass wir uns dort adaptieren und haben dort Security-Bundles entwickelt,
Speaker1: die nennen sich bei uns Plan 1, 2, 3 und 4.
Speaker1: Und wenn wir jetzt mal auf das Beispiel gehen, Plan 4, das Flaggschiff von uns,
Speaker1: wo die gesamte Mail Security mit enthalten ist, die Compliance,
Speaker1: das Security Awareness.
Speaker1: Dort haben wir jetzt noch neu mit eingebaut unseren Amy.
Speaker1: Also Amy ist unser, wie gesagt mal, KI-Assistent. Und was macht der?
Speaker1: Wir haben vorher auch schon sehr viel mit KI-Tools gearbeitet,
Speaker1: weil sonst schaffst du es gar nicht mehr, in dieser Masse der Mails wirklich
Speaker1: die Sachen rauszufiltern, die potenziell gefährlich sind.
Speaker1: Wir haben zum Beispiel den AI Recipient Validation Tool mit drin,
Speaker1: der guckt im Hintergrund durch Self-Learning halt, also auch KI-gesteuert,
Speaker1: wer kommuniziert mit wem in der Regel, das heißt, wir können hier schon daran
Speaker1: feststellen, aha, Moment mal,
Speaker1: Da ist in einer Gruppe, in einer Projektgruppe, in der Mail-Kommunikation stattfindet,
Speaker1: sind in der Regel bestimmte fünf Personen und jetzt sind da irgendwie ein oder
Speaker1: zwei andere drin, die vorher nie da drin waren.
Speaker1: Das würden wir zum Beispiel detektieren können und dann entsprechend einen Warnhinweis geben.
Speaker1: Vorsicht, überleg mal, ob du wirklich mit diesen Personen kommunizieren möchtest.
Speaker1: Der nächste Schritt aufbauen auf diesem System ist jetzt, dass wir dem End-User,
Speaker1: also wirklich dem Mitarbeiter, der vor dem PC sitzt, der bekommt eine E-Mail,
Speaker1: Und ist sich vielleicht nicht so ganz sicher, ist das jetzt wirklich valide
Speaker1: E-Mail oder ist es vielleicht doch eine Phishing-E-Mail, gibt es bei uns die
Speaker1: Möglichkeit, das mit unserem Amy, mit unserem KI-Assistenten, prüfen zu lassen.
Speaker1: Also, sie wird jetzt nicht irgendwie gemeldet oder reportet erstmal, sondern das Thema ist,
Speaker1: wir prüfen das anhand der Inhalten, anhand der Header, anhand der SMTT-Daten,
Speaker1: was hat das mit dieser GmbH auf sich und geben genau im Outlook-Plugin,
Speaker1: also wirklich live, eine Rückmeldung an den Mitarbeiter.
Speaker1: Heißt, da steht dann direkt drin, sehr gut, wir haben das geprüft,
Speaker1: der Absender ist valide, mit dem hast du schon öfter kommuniziert,
Speaker1: die Domain ist valide, die existiert schon seit drei, vier Jahren,
Speaker1: also auch jetzt nichts, was irgendwie gerade erst eine neue Domain erstellt
Speaker1: wurde und neues Postfach erstellt wurde und damit losgewendet wurde.
Speaker1: Eine Inhaltsanalyse im Sinne von, sind vielleicht kompromittierte Links enthalten
Speaker1: oder wird vielleicht hier Druck aufgebaut, also diese psychologischen Faktoren,
Speaker1: wir gucken auch da ja nach Schlagworten,
Speaker1: ist da irgendwas mit Bankverbindungen drin, Kreditdaten, Karten,
Speaker1: Daten, die abgefragt werden.
Speaker1: Der Vorteil da drin bei diesem KI-Assistenten ist, wir haben das auf Basis eines
Speaker1: eigenentwickeltes LMM-Models dafür genutzt, das auch wirklich gekapselt ist.
Speaker1: Das ist erstmal die wichtige Info an alle, die zum Thema Datenschutz hier sehr sensibel sind.
Speaker1: Das heißt, die Daten gehen nicht nach extern, sondern die bleiben bei uns auf der Infrastruktur.
Speaker1: Und wir haben damit den Vorteil, dass wir dem User die Mitteilung sofort geben können.
Speaker1: Der muss also jetzt nicht entweder bei seinem internen Helpdesk anrufen und
Speaker1: dort nochmal fragen, kannst du mir mal hier sagen, ob das eine gute oder böse
Speaker1: E-Mail ist oder vielleicht im Zweifel wird es an dein Team weitergeleitet,
Speaker1: was ja auch wieder zu Arbeitslast führt.
Speaker1: Wir haben das ganz oft, dass diese Security-SoC-Teams, die dafür verantwortlich sind, überlastet sind.
Speaker1: Und wir müssen jetzt schauen, dass wir mit KI-basierten Assistenten,
Speaker1: die halt sofort eine Rückmeldung geben, die quasi Playbook dem Mitarbeiter oder
Speaker1: dem Admin mit an die Hand geben, pass mal auf, das ist die aktuelle Lage hier, das ist die Situation,
Speaker1: die ist völlig unkritisch, du kannst weiterarbeiten oder hier ist vielleicht
Speaker1: doch ein Punkt drin, der potenziell gefährlich ist und jetzt empfehlen wir dir A, B, C.
Speaker1: Das kommt jetzt immer mehr, um wirklich sofort den Mitarbeiter zu entlassen,
Speaker1: als auch insbesondere die Admins und das Security-Team im Hintergrund.
Speaker1: Das ist ein Feature, was wir jetzt neu gelauncht haben, das lernt jetzt gerade sehr viel,
Speaker1: Das wird stetig weiterentwickelt, ich sehe das ja bei unseren internen Updates,
Speaker1: Calls, die wir da bekommen, also gerade der Amy, die KI-Assistenz ist da sehr,
Speaker1: sehr viel, da kommt sehr, sehr viel neue Updates immer dazu oder auch der Permission
Speaker1: Manager und das wird noch sehr stark ausgeweitet jetzt.
Speaker0: Ja, es ist so ein bisschen die Geister, die ich rief. Das Phänomen,
Speaker0: was du gerade beschreibst, dass die Leute irgendwo immer skeptischer werden,
Speaker0: gerade bei E-Mails, das erzeugen wir natürlich durch Awareness-Training.
Speaker0: Die Leute wollen auch nicht dann irgendwie auffallen. und ich habe einen Kunden,
Speaker0: seitdem die im Awareness-Training sind, wird ungefähr so gefühlt jede dritte
Speaker0: Mail geflaggt und gemeldet und dann hat der Helpdesk wieder mehr Arbeit.
Speaker0: Ich habe mir das letztens mal zeigen lassen, wie viele Tickets die bekommen,
Speaker0: wegen möglicherweise Verdacht auf Betrug oder sonst irgendwas.
Speaker0: Und wenn da natürlich Amy an der Stelle eingreift, dann ist das schon mal ganz
Speaker0: gut, weil dann der Mitarbeiter einfach weniger Mails irgendwo markiert und meldet
Speaker0: und dadurch natürlich dann auch eine gewisse Sicherheit bekommt.
Speaker0: Dass das schon passt, dass man mit der Mail weiterarbeiten kann,
Speaker0: weil jede gemeldete Mail ist ja erstmal on hold,
Speaker0: das heißt, der Mitarbeiter macht jetzt irgendwas anderes und dann kommt irgendwann
Speaker0: die Antwort vom Helpdesk, wir haben uns die Links angeguckt,
Speaker0: das passt alles und dann kann der Prozess an der Stelle erst weitergehen.
Speaker0: Also viele Leute, ich zum Beispiel auch, ackern morgens erstmal ihren Posteingang durch.
Speaker0: Bevor ich irgendwas anderes tue, lese ich darüber, markiere alles,
Speaker0: was ich nicht will und lösche es oder habe mir Regeln gebaut,
Speaker0: dass das dann irgendwie in einen Unterordner verschoben wird oder automatisch
Speaker0: gelöscht wird, wie bei irgendwelchen Newslettern, die ich eigentlich nicht haben will.
Speaker0: Und wenn der Mitarbeiter halt an der Stelle erstmal ausgebremst wird wegen einer
Speaker0: Skepsis, einer berechtigten Skepsis, dafür trainieren wir die Leute ja auch
Speaker0: mit dem Awareness-Training,
Speaker0: dann ist er an der Stelle erstmal raus aus dem Prozess und muss sich jetzt irgendwas
Speaker0: anderes überlegen und das ist so ein bisschen der Sägezahn der Aufmerksamkeit.
Speaker0: Jetzt kommt die Antwort, ah, jetzt kann ich das weitermachen,
Speaker0: dann unterbreche ich die aktuelle Tätigkeit, die ich gerade angefangen habe
Speaker0: und so weiter und so fort.
Speaker0: Also finde ich definitiv eine gute Geschichte und wenn das Ganze natürlich dann
Speaker0: direkt im Outlook drin stattfindet, dann ist das auf jeden Fall super.
Speaker0: Aber ihr habt ja auch einen Schutz für Teams jetzt auf der ITSA vorgestellt.
Speaker0: Wo auch entsprechend drauf geguckt wird, jetzt, wenn jetzt irgendjemand,
Speaker0: das ist so ein bisschen auch die Krux bei Teams, wenn jemand meine E-Mail-Adresse hat,
Speaker0: dann kann er einfach in Teams reingehen und sagen, neue Nachricht,
Speaker0: fängt da an zu tippen, dann steht dann im Teams drin, ist ein externer Empfänger,
Speaker0: sage ich, ist mir wurscht, ich schicke dem jetzt trotzdem eine Nachricht und
Speaker0: wenn ich das nicht anderweitig ausgeschaltet habe, dass ich solche Nachrichten bekomme,
Speaker0: dann kann es schon mal sein, dass mir irgendwer eine Nachricht schickt und dann
Speaker0: sind dann Links drin. Wie wird denn da drauf geguckt?
Speaker0: Gibt es da auch die Amy dann in Teams oder wie funktioniert das?
Speaker1: Genau. Also du hast genau richtig erkannt, das ist genau die Erweiterung quasi
Speaker1: auf den Teams-Kanal, auf den Teams-Channel, wo dann auch im Hintergrund die Amy drauf guckt.
Speaker1: Genauso wie wir das quasi bei einer E-Mail machen, dass wir das analysieren.
Speaker1: Insbesondere jetzt ist in den Anfängen auf die Links.
Speaker1: Wir gucken halt explizit auf Links, die in Teams-Chats ja auch sehr gerne verwendet
Speaker1: werden oder vielleicht auch irgendwelche Dokumente, die angehängt werden.
Speaker1: Also ich mache das ja auch. intern.
Speaker1: Die Kommunikation ist, glaube ich, fast ausschließlich nur noch mit Teams,
Speaker1: außer hier und da mal E-Mail inzwischen.
Speaker1: Aber auch genau das, was du gesagt hast, das nutze ich im Vertrieb auch sehr gerne.
Speaker1: Also per Telefon bekomme ich ja oft Leute gar nicht mehr. Und dann gucke ich
Speaker1: genau, ich habe die E-Mail. Ach, top. Oder ich rate sie mir zusammen.
Speaker1: Das kann ich auch relativ schnell.
Speaker1: Und gucke einfach in Teams, ob ich den Mitarbeiter da finde.
Speaker1: Und sehr oft ist es so, ich finde ihn da. Wenn er auf grün ist,
Speaker1: habe ich eine relativ hohe Erfolgsquote, dass er auch reagiert und sogar rangeht.
Speaker1: Und das, auf der einen Seite sind diese Tools alle toll, aber wie du auch sagst,
Speaker1: das kann ich natürlich als böser Wicht genauso nutzen.
Speaker1: Und ich kann ja auch noch mich verstecken hinter irgendeiner Fassade,
Speaker1: irgendeiner Maskerade und so tun, als wäre ich XYZ.
Speaker1: Und wenn ich die Kommunikation erstmal aufgebaut habe und dann wirklich einen
Speaker1: kompromittierten Link oder eine topkompromittierte Datei mit in diesen Chat
Speaker1: gebe, dann kann das sehr gefährlich werden.
Speaker1: Und genau das machen wir auch, wir erweitern das, weil wir schon sehr früh erkannt
Speaker1: haben, es ist halt nicht nur E-Mail als Kommunikation, sondern insbesondere
Speaker1: auch in der Microsoft-Welt Teams.
Speaker1: Das können wir jetzt alles noch implizieren auf andere Kommunikationskanäle,
Speaker1: die wir alle nutzen, was das und alles ist, da sind wir aber nicht da drauf,
Speaker1: auf WhatsApp oder ähnliches.
Speaker1: Aber wir sehen halt, wo der Hase hinläuft und wir wissen das ja auch.
Speaker1: Wir beschäftigen uns ja intensiv damit.
Speaker1: Aber vielleicht andere Personen, die das gar nicht so auf der Reihe haben,
Speaker1: was heute schon möglich ist mit KI, auch auf der anderen Seite.
Speaker1: Es sind ja auch schon KI-Personen aufgetaucht in großen Teams-Meetings.
Speaker1: Das kannst du nachher nicht mehr unterscheiden, ob das jetzt ein echter Mensch
Speaker1: ist oder irgendein Bot, der da irgendwie spricht.
Speaker1: Das ist wirklich unglaublich. Und von daher, da legen wir gerade sehr viel Effort
Speaker1: rein, also unser Security Lab beschäftigt sich intensiv damit,
Speaker1: das auch noch auszubauen,
Speaker1: die Intelligenz in dieses KI-Model von uns mit reinzubauen, um halt wirklich
Speaker1: da noch mehr Schutzlayer für unsere Kunden zu haben.
Speaker0: Ja, definitiv eine gute Idee, das so zu machen. Und gerade mit Teams ist das
Speaker0: schon auch ein Punkt, den viele tatsächlich unterschätzen.
Speaker0: Habe ich einen sehr spannenden Fall vor einiger Zeit gehört in dem Podcast Breach
Speaker0: FM von Robert Wortmann und Max Imbil.
Speaker0: Da ging es darum, dass das jetzt scheinbar auch eine Masche ist,
Speaker0: dass man einzelne Personen quasi totspricht in ihrem Outlook,
Speaker0: weil man halt so viele Mails an das Postfach schickt, die aber alle von legitimen Domains kommen.
Speaker0: Das heißt, da würde Amy auch wahrscheinlich erstmal nicht einschreiten,
Speaker0: weil das passt, das sind halt kompromittierte Mail-Services.
Speaker0: Und ich schicke dem pro Minute hunderte E-Mails, das Postfach läuft über.
Speaker0: Der Mitarbeiter kann halt nicht mehr arbeiten. Meldet es dann intern, der Help der IT.
Speaker0: Ich kann natürlich auch nichts tun, weil es so viele Domains sind,
Speaker0: die kann ich nicht einzeln alle sperren, also kann ich schon, ist halt mühsam.
Speaker0: Und irgendwann bekommt dann der Mitarbeiter, den wir da im Visier haben,
Speaker0: einen Teams-Call oder eine Nachricht in Teams, angeblich vom Helpdesk.
Speaker0: Und da steht dann, hey, sowieso, Tassilo, ich melde mich bei dir,
Speaker0: um dieses Problem mit deinem Postfach zu lösen.
Speaker0: Und dann ist natürlich der Mitarbeiter erstmal happy und klickt auf jeden Link
Speaker0: und startet vielleicht auch noch irgendwelche Fernwartungen.
Speaker0: Dann kommt dann über den Chat auch noch die Nummer für Teamviewer oder so oder
Speaker0: gibt dann selber seine aktuelle Teamviewer-ID an.
Speaker0: Und wenn das nicht geblockt ist in der Firma, dass Fernwartungstools von irgendeinem
Speaker0: Hersteller oder Anbieter genutzt werden, ja, dann haben wir halt schon den Foothold
Speaker0: und den Initial Access tatsächlich geschafft, weil dann sind die mit einer Remote-Software
Speaker0: auf dem Rechner des Mitarbeiters.
Speaker0: Und diese Awareness zu erzeugen, das glaube ich dauert ein bisschen,
Speaker0: insofern ist es super, dass da nochmal zusätzlich eine Hürde eingezogen wird,
Speaker0: weil solche Sachen passieren wirklich.
Speaker1: Genau, passieren wirklich. Das ist genau die Story. Ich war jetzt auf der Itza
Speaker1: und bekomme einen Anruf von meinem Sohn und sage, Papa, die wollen mir hier
Speaker1: mein Steam-Account sperren.
Speaker1: Steam hat mich angechattet, ich soll jetzt da auf einen Link klicken.
Speaker1: Und was so super ist, er weiß ja, wo ich arbeite und er weiß,
Speaker1: mit welchen Themen ich mich beschäftige.
Speaker1: Dann weiß er jetzt immer, wenn er auch was ist mit Link am Klicken,
Speaker1: dann fragt er erst mal Papa.
Speaker1: Aber ich habe ihm auch gesagt, er ist super gemacht. Es war,
Speaker1: ich habe es ein bisschen nachverfolgt, wirklich klasse gemacht und gerade dann merke ich auch,
Speaker1: ey, wie viele müssen da draußen sein, die eben nicht diese Awareness haben,
Speaker1: also gerade bei den Jugendlichen und ein Steam-Account ist ja für die Jugendlichen,
Speaker1: oh Gottes Willen, wenn das Ding weg ist, dann geht gar nichts mehr.
Speaker1: Die haben ihn auf Discord angeschrieben und einer, du, ich habe ja dich zufällig
Speaker1: irgendwie geblockt oder gebannt, ich weiß nicht, ich bin da nicht so drin,
Speaker1: keine Ahnung, und jetzt,
Speaker1: wenn du dann da Hilfe brauchst, dann meldet sich der Steam-Support Und das sah
Speaker1: original wirklich auch so aus, wie Steam Support, aber war es alles gar nicht.
Speaker1: Und das sehen wir halt wirklich, das wird ja immer mehr perfektioniert und deshalb
Speaker1: nicht nur auf E-Mail, sondern wie du sagst, auf Teams.
Speaker1: Und auch da sehe ich das als unsere Aufgabe, also als Hersteller oder mit euch
Speaker1: zusammen als Systemhaus, die Kunden darauf aufmerksam zu machen.
Speaker1: Das hört nicht auf bei der E-Mail. Das geht weiter, der Kram.
Speaker1: Und es wird immer besser. Aber wir werden auch besser.
Speaker0: Ja, Steam hätte mich jetzt auch tatsächlich gestresst, wenn das so gewesen wäre.
Speaker0: Aber das ist schön, wie das dann auch, was wir beruflich machen,
Speaker0: in der Familie ankommt. Wir hatten neulich so eine ähnliche Situation.
Speaker0: Da hatten bei mir, was passiert ist, verschiedene Menschen von ihrem Handy,
Speaker0: und die waren alle vom Roten Kreuz, versucht, meine Frau zu informieren über
Speaker0: das, was da gerade passiert ist.
Speaker0: Und sie hat da einfach das immer wieder abgelehnt und weggedrückt und so nach
Speaker0: dem Motto, ja, verarschen kann ich mich selbst.
Speaker0: Das ist jetzt genau das, was der Alex immer erzählt. Da wird irgendeine Notsituation
Speaker0: vorgegaukelt und ich mache jetzt hier erstmal gar nichts.
Speaker0: Und erst als der vertrauenswürdige Nachbar von mir sich gemeldet hat bei meiner
Speaker0: Frau und gesagt hat, so und so, dass es passiert, hat sie dann realisiert und
Speaker0: auch akzeptiert, dass da wirklich jetzt eine Notsituation gerade quasi anliegt
Speaker0: und dass das halt kein Fake ist.
Speaker1: Es ist schwierig, diese Balance zu halten. Also wie du am Anfang gesagt hast,
Speaker1: die Geister, die wir gerufen haben, verdammter Mist.
Speaker1: Wir haben alles dafür geschaffen, dass solche realistischen Schockanrufe und Ähnliches passiert.
Speaker1: Unsere Aufgabe ist es, alle davor zu warnen. Aber jetzt sind die einen oder
Speaker1: anderen überempfindlich, was ja wieder ins Gegenteil kippt dann auch.
Speaker1: Also das ist nicht leicht. Ich glaube, das wird uns wirklich auch in Zukunft
Speaker1: noch viel stärker beschäftigen.
Speaker1: Und so verrückt das klingt, wir brauchen dann inzwischen vielleicht echt die
Speaker1: Hilfe der KI, um wirklich das zu verifizieren. Ist es jetzt echt oder nicht?
Speaker1: Obwohl eigentlich auch, ja, das ist ein schwieriges Thema. Aber wir sind dran.
Speaker0: Ja, das wäre jetzt natürlich cool, wenn es dann in der Zukunft so wäre,
Speaker0: dass dann der Dyson-Stabsager erst mal zu mir fährt, wo ich gerade normalerweise bin.
Speaker0: Das hat er über den Social Graph gelernt und guckt. Nee, der steht noch, ist fake.
Speaker1: Ich bin gespannt.
Speaker0: Ja, spannend auf jeden Fall das Ganze. Jetzt gucke ich mal schnell auf meine
Speaker0: Notizen. Wir haben jetzt die E-Mail Security Assistant, wir haben die Teams Protection.
Speaker0: Du hast über die Pläne schon gesprochen, über die verschiedenen.
Speaker0: Ich verlinke euch das natürlich alles unten in den Show Notes.
Speaker0: Da könnt ihr euch nochmal angucken, was es da jetzt gerade alles so Neues gibt
Speaker0: bei Hornet. Ihr könnt das übrigens auch alles testen.
Speaker0: Also wenn ihr wollt, ich verlinke euch das auch unten.
Speaker0: Ihr könnt diese Lösungen auch ausprobieren. Also es gibt immer einen kostenfreien
Speaker0: Testzeitraum, da könnt ihr euch da mal entsprechend registrieren und das Ganze
Speaker0: mit eurer Microsoft 365 Umgebung connecten und dann könnt ihr euch das mal in Ruhe anschauen.
Speaker0: Wir melden uns bei euch, wir kriegen das natürlich mit, wenn jemand über diesen
Speaker0: Link einen Test aktiviert.
Speaker0: Und ja, dann würden der Tassilo und ich uns natürlich sehr freuen,
Speaker0: wenn euch das zusagt, die ganze Lösung oder das ganze Lösungsportfolio.
Speaker0: Und ja, dann hören wir uns vielleicht im Rahmen von einem Test mal entsprechend.
Speaker0: Tassilo, was kann man denn von euch noch so dieses Jahr erwarten? Was kommt da noch?
Speaker0: Also, ist das schon alles live, was ihr gezeigt habt oder was ich jetzt da verlinke?
Speaker1: Also, das, was wir da gerade erzählt haben mit der AMI, mit dem AI Recipient
Speaker1: Validation, mit der Teams-Contraction, das ist schon live, das gibt es auch schon, das läuft.
Speaker1: Das sind echte Services, die funktionieren inzwischen.
Speaker1: Ja, für dieses Jahr, ich meine, aus meiner persönlichen Meinung,
Speaker1: wir haben schon sehr viel erlebt und sehr viel gemacht. Jetzt müssen wir erstmal alles verdauen.
Speaker1: Wir schauen jetzt mal. Also es wird natürlich auch, wurde schon gemunkelt,
Speaker1: immer wann kommt denn Plan 5? Wir wollen es ja fortführen. Plan 1,
Speaker1: 2, 3, 4 haben wir jetzt schon.
Speaker1: Es wird Plan 5 natürlich geben. Aber wir haben uns dazu entschieden,
Speaker1: den nicht zur Itza zu launchen, wie man das ja sonst vielleicht so macht,
Speaker1: wenn ein großer Messer auftritt und jetzt posaunen wir mal raus, was wir Neues haben.
Speaker1: Das hat einfach zwei Gründe. A, der Merch mit Proofpoint, der natürlich jetzt
Speaker1: entsprechend noch mal ganz andere Möglichkeiten uns eröffnet hat,
Speaker1: Technologie mit zu implementieren in den neuen Plan 5 und das wollen wir auch
Speaker1: gleich machen, weil es wäre ja alles doof, ehrlich gesagt.
Speaker1: Und es gibt so ein paar Neuigkeiten, auch überhaupt, was da draußen im Markt
Speaker1: rumgeht in Sachen von Threat-Huntering, das sind eher auch strategische Sachen.
Speaker1: Also, wie gesagt, die Überlegungen sind da, in diese Richtung zu gehen,
Speaker1: die KI-Assistenten nochmal weiter auszubauen.
Speaker1: Da müssen wir jetzt sehen, sind wir da auf dem richtigen Weg,
Speaker1: da müssen wir nochmal vielleicht nachjustieren, auch jetzt aus den Erfahrungen,
Speaker1: was Partner und Kunden uns zurückmelden mit der Erfahrung, die sie mit Amy gemacht haben.
Speaker1: Da müssen wir auch als Hersteller mal schauen, so sind wir auf dem richtigen Weg.
Speaker1: Ist es das, was der Kunde, was der Partner möchte? Hilft das dem Kunden? Hilft das dem Partner?
Speaker1: Und dann gibt es dieses Riesenthema, den Schritt zu gehen quasi in Richtung XDR, MDR.
Speaker1: Ja, und da müssen wir uns wirklich erstmal sammeln nochmal jetzt,
Speaker1: wie gesagt, mit der neuen Technologie, die wir haben.
Speaker1: Das wird in die Richtung gehen.
Speaker1: Ich kann jetzt aber auch noch nicht genau sagen, wann. Und ehrlich gesagt,
Speaker1: ich finde es ganz gut, dass wir das halt nicht jetzt übers Knie gebrochen haben,
Speaker1: wir gehen jetzt auf den Markt damit, sondern wir lassen das Produkt jetzt erstmal
Speaker1: reifen, intern im Review.
Speaker1: Und ich denke, dazu kann ich dir und auch allen anderen Interessierten vielleicht
Speaker1: Anfang des Jahres nochmal mehr sagen, wann wir da mit welchen Features genau
Speaker1: jetzt den Plan 5 launchen werden.
Speaker1: Also ist noch etwas Zukunftsmusik.
Speaker0: Okay, ja, da müssen wir dann auf jeden Fall, glaube ich, eine Videofolge zu
Speaker0: machen, um das mal zu erklären und zu zeigen.
Speaker0: Wer sich jetzt fragt, ja, warum ist denn das so kompliziert,
Speaker0: dem empfehle ich sich einfach mal zum Beispiel mit dem ganzen Defender in Microsoft
Speaker0: 365 auseinanderzusetzen oder anderen Lösungen,
Speaker0: die halt XDR und EDR machen, weil der Clou dahinter ist ja, ich brauche eine
Speaker0: verwertbare Information, also eine Protokollinformation von in dem Fall Hornet Security,
Speaker0: die meine vorhandene Lösung in die Lage versetzt, eine Korrelation aus dem Ereignis
Speaker0: mit anderen Dingen quasi zu erstellen.
Speaker0: Das heißt, wenn jetzt Hornet Security meinem Defender oder auch meinem Sentinel
Speaker0: oder anderen Lösungen sagt, hier wurde eine E-Mail wegblockiert.
Speaker0: So, Mitarbeiter hat sie aber trotzdem freigegeben aus der Quarantäne.
Speaker0: Dieses Ereignis möchte ich wissen, dass die Mail blockiert wurde.
Speaker0: Ich möchte wissen, dass der Mitarbeiter die freigegeben hat und mit vollem Bewusstsein
Speaker0: auf die Links geklickt hat oder die Dokumente geöffnet hat. Daraufhin.
Speaker0: Passieren dann Dinge, also es wird vielleicht ein File downgeloadet oder es
Speaker0: gibt ein Sideload über irgendeine URL.
Speaker0: Der Mitarbeiter weiß immer noch nicht, dass er gerade Mist gebaut hat und aufgrund
Speaker0: dieses Ereignisses kommt jetzt Chartcode auf mein System und dieser Chartcode
Speaker0: fängt an sich auszubreiten.
Speaker0: Ich möchte aber als Verteidiger wissen, was ist hier passiert und wie konnte
Speaker0: es überhaupt so weit kommen.
Speaker0: Also ich brauche hier absolute Transparenz, um eben verstehen zu können,
Speaker0: was ist hier gerade los, auch wer hat was getan und ich möchte es natürlich
Speaker0: auch dann entsprechend verhindern.
Speaker0: Das heißt, die IT-Menschen brauchen den Hinweis, dass da was passiert ist und,
Speaker0: aber das ist dann schon die XDR-Komponente, es muss natürlich verhindert werden.
Speaker0: Der Download muss verhindert werden.
Speaker0: Ich brauche auch irgendwo ein Verzeichnis von maliziösen URLs und IP-Adressen,
Speaker0: damit ich halt den Download von dort überhaupt nicht erlaube.
Speaker0: Der muss abgebrochen werden und auch dieses laterale Movement innerhalb meiner
Speaker0: Umgebung muss blockiert werden. Aber das wird die Lösung schon tun.
Speaker0: Aber je mehr Daten wir haben, umso besser ist es und da hilft natürlich das
Speaker0: Anreichern von einer Third Party zu meinem Bestandssystem unglaublich,
Speaker0: weil wer mal selber versucht hat, Protokollkorrelation zu machen,
Speaker0: der weiß, wovon ich spreche und wer es mal ausprobieren will,
Speaker0: schaut mal, jetzt sage ich es zum dritten Mal, bei Splunk vorbei.
Speaker0: Weil Splunk hat eine Community-Edition, die verträgt jeden Tag bis zu 500 MB Logdaten.
Speaker0: Macht mal das Logging, das ist meistens dann Syslog auf Port 514 UDP, macht das mal an.
Speaker0: Und sammelt mal Logs, zum Beispiel das Scratch-Log von einem vSphere,
Speaker0: dann werdet ihr feststellen, dass da eine Tonne von Protokollen reinläuft,
Speaker0: aber man hat selber absolut keinen Überblick mehr und kann nicht verstehen, was tut das alles.
Speaker0: Also dann müsste man in der nächsten Iteration natürlich eine Bewertung davon
Speaker0: vornehmen, was ist gut, was ist schlecht. Also auch die False Positives mal
Speaker0: ausfiltern, damit man eben auch wieder den Wald vor lauter Bäumen quasi trotzdem sieht.
Speaker0: Und dann muss man ja von Hand oder zu Fuß bewerten, was ist jetzt gut, was ist jetzt schlecht.
Speaker0: Und dafür sind wir alle halt viel zu weit weg von der Technologie,
Speaker0: die wir im Einsatz haben.
Speaker0: Und ich sage es immer wieder und das habe ich auch in einem Interview mit Joshua
Speaker0: Tree schon ein paar Mal gesagt, wenn die Leute irgendwo sagen,
Speaker0: ja, die Singularität, ich würde mal behaupten, aus technischer Sicht haben wir
Speaker0: die Singularität längst erreicht, weil wir nicht verstehen, was wir da benutzen.
Speaker0: Wir können vielleicht eine Admin-Schulung für irgendwas machen,
Speaker0: aber was im Hintergrund stattfindet,
Speaker0: ja, wenn ich höre, AI-Recipient-Validation, was da an Technik dahinter steckt,
Speaker0: dass da ein Social Graph aufgebaut wird, wer spricht regelmäßig mit wem,
Speaker0: wer mailt mit wem, das ist richtig Hightech. und das kann ja von uns kein Mensch verstehen.
Speaker0: Also ich kann es erklären, aber ich könnte da jetzt nichts mit anfangen,
Speaker0: wenn mir jemand jetzt einen Zugang auf das System gibt, würde ich sagen,
Speaker0: ja, sieht hübsch aus, aber kann ich nicht bedienen, sorry.
Speaker0: Und das ist halt genau der Punkt. Wir sind in so einer komplexen Technologiewelt.
Speaker0: Dass es halt einfach Assistenzsysteme wie Amy braucht oder halt den Sentinel
Speaker0: von Microsoft oder eben diverse andere Lösungen, die für mich bewerten,
Speaker0: was passiert hier und wann wird es hier gefährlich und wann hat die Lösung gut
Speaker0: reagiert, weil das ist natürlich ganz wichtig, gerade so für C-Level-Reportings.
Speaker0: Ich möchte natürlich auch zeigen, hey, guck mal, wir haben jetzt hier 100.000 Euro ausgegeben.
Speaker0: Schau mal, Chef, so toll funktioniert das. Wir haben hier letzten Monat so und
Speaker0: so viele Angriffe abgewehrt. So wie es übrigens bei Hornet Security auch geht.
Speaker0: Gerade dieses E-Mail-Reporting, wo man sehen kann, wie viele schädliche Mails
Speaker0: wurden abgeblockt, wie viele Spam-Mails wurden weggeblockt.
Speaker0: Das ist gut und das ist wichtig, weil natürlich irgendwann ein Entscheider,
Speaker0: der das Go gegeben hat für eine Lösung, halt entsprechend vielleicht auch mal
Speaker0: sehen möchte, was tut denn das ganze System?
Speaker0: Und das Ganze am besten in schönen, bunten Grafiken.
Speaker1: Das ist also auch genau ein Punkt, den du ansprichst. Ich habe das ja ganz oft
Speaker1: auch in so Gesprächen mit Geschäftsführern, die sagen, Mensch,
Speaker1: wozu zahle ich denn hier dieses Service Bundle von der IT-Vente für inklusive Hornet?
Speaker1: Kostet mich keine Ahnung, XY Euro im Monat pro Mitarbeiter. Es ist doch alles in Ordnung.
Speaker1: Ich habe ja nur gute E-Mails. Ja, ich war Geschäftsführer. Und da gucken wir
Speaker1: jetzt mal rein, warum du nur gute E-Mails hast.
Speaker1: Und man muss es den Leuten wirklich auch aufzeigen, dass da, keine Ahnung,
Speaker1: mindestens 50 Prozent davon ist erst mal geblockt worden, davon hast du nie
Speaker1: irgendwas gesehen, das ist am Gate schon rausgefiltert, weil potenziell gefährlich
Speaker1: und die anderen Sachen, die können wir dir auch genau granular zeigen,
Speaker1: was das für E-Mails sind, wann die gekommen sind,
Speaker1: warum wir sie aufgehalten haben und genau dieser Punkt, wir wissen ja gar nicht mehr,
Speaker1: wir vertrauen auf diese Systeme und das Vertrauen ist ja auch gut, aber wir müssen es
Speaker1: verständlich machen und sichtbar machen und das ist auch, auch wo wir noch jetzt
Speaker1: viel machen werden, das kommt jetzt sukzessive, wird das auch gelauncht,
Speaker1: zum Beispiel kann man ja bei uns in den Herder-Nobereichungen,
Speaker1: in den SMTP-Protokoll und ähnliches, das heißt, wir werden noch bessere Erklärungen geben,
Speaker1: warum wir eine E-Mail aufgehalten haben, was dieser Link, der da enthalten ist,
Speaker1: warum ist der potenziell gefährlich, das mag jetzt für den einzelnen Mitarbeiter
Speaker1: nicht ganz so interessant sein, aber vielleicht für den IT-Admin,
Speaker1: der das System nochmal speziell härten möchte und der will wissen,
Speaker1: aus welcher Richtung kommen diese Angriffe und welche Art Angriffe sind das.
Speaker1: Da geben wir auch viel mehr Transparenz.
Speaker1: Aber auch ganz vorne, am Anfang, bei dem User mit der Amy, in der E-Mail direkt,
Speaker1: um ihm auch zu erklären, was passiert denn da im Hintergrund, damit er das versteht.
Speaker1: Weil sonst, wenn du gar nicht weißt, was passiert da eigentlich,
Speaker1: verlierst du auch schnell das Vertrauen und das müssen wir halt gewinnen.
Speaker1: Wir müssen den Mitarbeiter gewinnen, für uns alle, weil der ist das Schutzschild,
Speaker1: der muss verstehen, was da passiert und er muss aber auch verstehen,
Speaker1: wann er nochmal eingreifen muss.
Speaker1: Es gibt ja auch sehr gut gemachte Sachen, die an allem vorbeigehen,
Speaker1: wo wir alle Hersteller mitkämpfen und dann ist halt, wie gesagt,
Speaker1: immer der Mitarbeiter derjenige, der dann entscheidet, ob er diese E-Mail beantwortet
Speaker1: oder ob er auf den Link klickt oder ob er noch was downloadet und da wollen wir eingreifen.
Speaker1: Kommt also wirklich genau in diese Richtung, wie du das erklärt hast,
Speaker1: Transparenz, sichtbar machen und vor allem auch einfach verständlich.
Speaker1: Viele Sachen verstehe ich technisch auch schon gar nicht mehr,
Speaker1: aber wenn ich das dann erklärt bekomme, in einfachen Sachen mit Grafiken,
Speaker1: so wie wir das jetzt auch planen, dann ist es ja wieder gut,
Speaker1: dann fühle ich mich wohl von mir zurück.
Speaker0: Ja, vielen Dank für die Erklärung. Was halt viele auch gar nicht nachvollziehen
Speaker0: können, wie so Protokoll- oder auch Sammelsysteme funktionieren.
Speaker0: Du hast vorhin schon mal die Reputation von der Domain erwähnt.
Speaker0: Wenn ich jetzt heute mir irgendwie ich-bin-eine-echte-domain.de oder alles-sicher.de
Speaker0: registriere, dann ist die ja neu.
Speaker0: Die ist ja heute oder morgen erst registriert. und dann mache ich noch ein neues
Speaker0: Microsoft 365-Konto, am besten über Outlook.com, so ein Testkonto,
Speaker0: dann habe ich da schon mal mein Werkzeug, um angreifen zu können.
Speaker0: Und diese ganzen Informationen, die sind halt wichtig, die gehören in die Bewertungskette mit rein.
Speaker0: Dann gibt es halt Blacklists, wo halt bereits als schadhaft markierte Domains
Speaker0: draufstehen und diese ganzen Sachen kann man halt schön automatisiert auswerten.
Speaker0: Das tun wir ja auch bei unseren Security-Bewertungen, wenn wir Umgebungen bewerten
Speaker0: von Kunden, wie häufig ist dieser Server zum Beispiel schon irgendwo aufgefallen,
Speaker0: also als ein unfreundliches E-Mail-System.
Speaker0: Angreifer lieben halt kompromittierbare Mail-Server, am besten mit einer Domain,
Speaker0: die es schon seit 20 Jahren gibt, weil dann ist die Chance, dass das auffällt,
Speaker0: gar nicht so groß, dass da jetzt gerade irgendwie Phishing oder Spam drüber verschickt wird.
Speaker0: Und das dauert halt dann, bis jemand das gemeldet hat, bis die Blacklist-Betreiber
Speaker0: das auch auf die Liste genommen haben.
Speaker0: Und das sind halt alles ganz wichtige Sachen. Und dann kommt natürlich noch
Speaker0: dazu, was wird in dieser Mail denn überhaupt getan?
Speaker0: Sind da Links, die wiederum zu schadhaften Servern zeigen?
Speaker0: Oder versucht hier jemand eben verbal oder in schriftlicher Form Druck auszuüben und so weiter?
Speaker0: Und das ist auch wiederum Hightech, was da stattfindet.
Speaker0: Ein Teil davon lässt sich sehr gut automatisieren. Der Rest ist natürlich dann
Speaker0: was, da müsste man entweder jetzt einen Menschen hinsetzen, der dann die Mail
Speaker0: liest, also die IT-Abteilung, wenn dann was gemeldet wird, guckt sich die Mail
Speaker0: an, liest nochmal drüber.
Speaker0: Passt das alles, auch da hapert es häufig daran, dass die Mail gar nicht erst
Speaker0: bei der IT-Abteilung ankommt, weil halt irgendein System dazwischen sagt,
Speaker0: ja, Lieschen Müller meldet hier eine Mail oder schickt eine Mail an die IT-Truppe,
Speaker0: das ist nicht gut, weil die IT-Truppe hat viel zu viele Rechte normalerweise
Speaker0: und da sind Phishing-Links drin, die Mail stelle ich gar nicht erst zu.
Speaker0: Ja, und das ist schon tatsächlich ein ganz wichtiger Aspekt.
Speaker0: Und das erklären zu können und das vielleicht auch mal irgendwo einem Entscheider
Speaker0: zeigen zu können, das ist, glaube ich, schon sehr sinnvoll und eben das führt
Speaker0: dann auch eben zu Vertrauen in die jeweilige Lösung.
Speaker0: Und nur so funktioniert es, weil den Entscheidern zu selten was passiert. Das ist auch ein Punkt.
Speaker0: Die Systeme funktionieren zu gut. Also auch euer System und auch Microsoft 365
Speaker0: funktioniert zu gut, weil es passiert ja nichts.
Speaker0: Und ich habe immer wieder den Fall als Beispiel, den habe ich hier auch schon
Speaker0: mehrmals gebracht, jemand, dem man immer wieder sagt, hey, du brauchst eine
Speaker0: USV oder Notstromaggregat.
Speaker0: Und dann sagt derjenige, ja, aber der Strom ist doch immer da, passiert doch nichts.
Speaker0: Ja, und dann ist irgendwann der Strom weg, dann rotiert die IT komplett,
Speaker0: weil vielleicht auch noch Sachen kaputt gegangen sind, VMs kommen nicht mehr
Speaker0: hoch, vielleicht haben sich auch noch Disks verabschiedet, dann im Storage.
Speaker0: Und dann heißt es, ja super, jetzt war doch bloß der Strom weg,
Speaker0: warum können wir jetzt seit vier Tagen nicht arbeiten? Dann kommt irgendwer
Speaker0: und sagt, ja, mit einer USV hätten wir das locker lösen können.
Speaker0: Und dann wird erstmal laut gebrüllt, dann sind alle ganz traurig und dann gibt
Speaker0: es vielleicht danach eine USV.
Speaker0: Also es passiert tatsächlich zu wenig und es funktioniert zu gut.
Speaker0: Und das ist halt der Punkt, den ich halt immer sehe. Die Leute können es nicht
Speaker0: verstehen und auch die IT-Verantwortlichen sind selten in der Lage,
Speaker0: das so auszuformulieren und das dann entsprechend auch zu transportieren,
Speaker0: also diesen Miet zu transportieren. Warum brauchen wir jetzt hier diese Lösung?
Speaker0: Weil auf Entscheiderseite heißt es halt immer ja, IT, wenn ich da in meinen
Speaker0: Kostenblock reinschaue, in meiner Bilanz, das kostet einfach nur Geld.
Speaker0: Ist zwar ein unterstützendes Werkzeug, das ist ganz nett, aber wenn ich mir
Speaker0: jetzt einen Schraubenzieher kaufe, der kostet halt dann keine Abogebühren,
Speaker0: der kostet einmal 10 Euro und dann kann ich damit arbeiten, bis er abbricht.
Speaker1: Ich glaube, das ist das Dilemma, was wir alle haben in diesem Markt.
Speaker1: Es ist immer sehr schwer verständlich rüberzubringen, dass dieses Invest,
Speaker1: auch ein regelmäßiges Invest in IT-Security, ganz, ganz wichtig ist.
Speaker1: Weil es ist halt nicht mit einem einmal, ich stelle da eine Kiste hin oder was
Speaker1: auch immer, oder mache eine Schulung und dann ist das erledigt.
Speaker1: Das ist ja ein fortlaufender Prozess.
Speaker1: Das sehen wir ja auf Seiten der Angreifer, was da los ist, was da für neue Sachen kommen.
Speaker1: Dem müssen wir immer was entgegenhalten. Das ist wirklich immer lernen,
Speaker1: lernen, lernen und die Systeme schärfen.
Speaker1: Auch gerade, wo du sagst, ja, es passiert ja immer nichts. Das Schlimme ist
Speaker1: ja immer nur, wenn was passiert, dann ist es meistens richtig dicke.
Speaker1: Ich hatte das jetzt auch gerade bei vielen Gesprächen auf der ITSA,
Speaker1: dann frage ich ja mal rum, bei den Leuten, die wirklich vorne dran sind,
Speaker1: was sind denn die drei häufigsten Inzidenzen oder was ist denn das Schlimmste, was passiert?
Speaker1: Sagen immer alle, wenn die original Microsoft-Mailbox gehackt ist,
Speaker1: also wenn ich im Microsoft-Account drin bin, weil schlechtes Passwort oder MFA
Speaker1: nicht eingerichtet oder luschig eingerichtet, dann ist Alarm.
Speaker1: Und das verstehen viele nicht, weil die vertrauen da drauf, A,
Speaker1: auf den großen Namen Microsoft, das ist ja alles sicher, ist ja in der Cloud,
Speaker1: ist ja gebackupt, ist ja redundant, ist es alles nicht.
Speaker1: Also es ist ja nur halb gar sicher und du musst dafür sorgen,
Speaker1: gerade dein Microsoft-Account,
Speaker1: das ist das Kronjuwelen und das muss geschützt werden und dafür musst du alles
Speaker1: tun, lieber Geschäftsführer, weil wenn das reicht, wenn einer gehackt ist und
Speaker1: das haben wir, wir kriegen dann immer den Ärger von den Kunden.
Speaker1: Ja, wieso kommen denn diese ganzen Phishing-Mails und so durch?
Speaker1: Ich sage ja, weil jemand am anderen Ende von deinem Geschäftspartner im Microsoft-Account
Speaker1: sitzt und schickt dir jetzt aus diesem validen Mail-Account Phishing-Mails.
Speaker1: Das sehen wir natürlich auch nur bedingt, dass das jetzt Fraud ist,
Speaker1: weil das ist ein valider, echter Microsoft-Account, der bis gestern noch ganz
Speaker1: normal gesendet hat, legitim, jetzt aber gehackt wurde. Und das verstehen die dann immer nicht.
Speaker1: Das kann ja passieren, ja, sprich mal mit den Experten.
Speaker1: So sieht es aus.
Speaker0: Das ist tatsächlich der häufigste Fall, den ich letztes Jahr und dieses Jahr
Speaker0: bis jetzt gesehen habe. Genau dieses Szenario.
Speaker0: Geschäftsführer schickt auf einmal an einem Feiertag eine Viertelmillion E-Mails
Speaker0: an sämtliche Kontakte und alles, was er so hat.
Speaker0: Plus dazu reingemixte Adressen, die halt der Angreifer noch mit beigesteuert hat.
Speaker0: Und dann kommt genau der Fall auf. Wir gucken uns das an. Wir brechen das dann
Speaker0: auch ab meistens, dass dann eben das Konto sicher gemacht wird.
Speaker0: Und dann bist du irgendwann an dem Punkt, so jetzt müssen wir mal Meldung machen
Speaker0: Richtung Polizei oder zack in meinem jeweiligen Bundesland und dann kommt irgendwann
Speaker0: der Datenschutzbeauftragte mit ins Spiel und sagt dann, ja,
Speaker0: ist das jetzt meldepflichtig, sage ich lieber Datenschutzbeauftragte,
Speaker0: das musst du wissen, ist es nicht mein Job, das zu bewerten.
Speaker0: Ich kann nur sagen, also wir hatten über einen unbedefinierten Zeitraum oder
Speaker0: vielleicht können wir es auch
Speaker0: noch über die sechs Wochen hinweg nachvollziehen in Microsoft Logging,
Speaker0: dass die schon ewig und drei Tage in dem Konto des Geschäftsführers waren und
Speaker0: die hätten theoretisch alles sehen können, was der Microsoft-Account sehen kann.
Speaker0: Also die Frage mit, muss ich das jetzt melden, die ist, glaube ich,
Speaker0: an der Stelle schon beantwortet.
Speaker0: Ja, aber das ist jetzt so viel Arbeit, jetzt müssen wir dann mit dem Landesdatenschutzbeauftragten
Speaker0: uns rumschlagen. Ja, muss so.
Speaker0: Sorry. Ist so. Weil die meisten sehen ja nur den Inzidenz selbst,
Speaker0: aber die Folgen danach, die Kosten und der Aufwand, die werden meistens vergessen.
Speaker0: Und das ist das, was dann wirklich wehtut.
Speaker1: Und das ist ja auch schon ein Punkt, den du gerade gesagt hast.
Speaker1: Mal sind so viele Daten weg, wo keiner mit gerechnet hat und warum überhaupt?
Speaker1: Dann sollte man mal über Rechte-Management nachdenken.
Speaker1: Wie viele Personen im Unternehmen haben Rechte auf Daten?
Speaker1: Das ist ja unglaublich. Da guckt ja gar keiner mehr, weil es ist ja unbequem. Es macht ja Arbeit.
Speaker1: Ich muss das auch verwalten dann. Wenn der Mitarbeiter, wo hat er darauf Zugriff,
Speaker1: dann ändert er die Abteilung oder die Position innerhalb des Unternehmens,
Speaker1: da braucht er wieder neue Rechte und das ist ein riesen Heckmeck und was machen viele?
Speaker1: Ja komm, schalt dem einfach alles frei, wird schon gut gehen und das ist der
Speaker1: Irrglaube, das ist dieser verdammte Irrglaube, das heißt, darüber kommen die
Speaker1: bösen Jungs ja auch weiter und wenn sie so einen Account finden,
Speaker1: boah, also dann ist es ein Jackpot für die Leute, dann kommen sie in alles rein
Speaker1: und dann wundern sich die Geschäftsführer, warum mal die gesamte Firma feststeht,
Speaker1: weil nicht segmentiert wurde.
Speaker1: Und das ist auch ein Thema, mit dem wir uns sehr stark beschäftigen.
Speaker1: Thema Permission Manager, also wer da mal Interesse hat, geht auf den Alex zu.
Speaker1: Lasst das einfach mal laufen und lasst euch mal überraschen,
Speaker1: was da für Daten liegen, erstmal überhaupt zu wissen, was liegt da und vor allem, wer hat darauf Zugriff?
Speaker1: Also wir haben das ganz oft, dieses Aha-Erlebnis, so, oh, nee,
Speaker1: das war ja gar nicht so vorgesehen. Ja, dann bitte, bitte darum kümmern.
Speaker0: Ja, aber wir haben doch Airbag im Rahmen von E5-Lizenzen. Ja,
Speaker0: das hätte man mal einrichten sollen vielleicht. Dann hätte man es auch vielleicht nutzen können.
Speaker0: Das ist ganz oft, was ich auch sehe. Die Leute zahlen 30 Euro zu viel jeden
Speaker0: Monat, weil sie sich einen E5-Plan haben, eindiskutieren lassen von empfindigem
Speaker0: Vertrieb und nutzen aber die Features nicht, die da drin stecken.
Speaker0: Ja, und da kommt dann eben Permission Manager ins Spiel, um mal zu gucken,
Speaker0: wer teilt denn was mit wem und wer hat wo welche Rechte und dann eben mit dem
Speaker0: großen Vorteil für die IT-Truppe, ich habe die Möglichkeit,
Speaker0: alles, was irgendwie komisch aussieht, zu markieren und zu sagen,
Speaker0: weg mit dieser Berechtigung, gibt es jetzt nicht mehr.
Speaker0: Normalerweise müsste ich zu dem User hingehen, der es teilt,
Speaker0: in dessen OneDrive zum Beispiel und sagen, was teilst du hier alles?
Speaker0: Aha, ist das Absicht? Nee, ja, dann nimm mal bitte die Sharing-Permissions weg. Ja, warum?
Speaker0: Ja, macht schon keinen Spaß. Also das ist super wichtig und auch im Rahmen von
Speaker0: der Einführung, wer jetzt Microsoft Copilot zum Beispiel einführt,
Speaker0: auch dafür ist das wichtig, dass der Copilot nicht lernt.
Speaker0: Was da so alles an Permissions da ist, weil diese etwas flapsige,
Speaker0: marketinglastige Aussage, damit der Lehrling nicht hacken kann und gucken,
Speaker0: was verdient denn jetzt der Kollege,
Speaker0: weil halt die Gehaltslisten mit jeder geteilt worden sind in der Firma und damit
Speaker0: lernt auch der Co-Pilot diese Informationen und wenn ich halt in der Lage bin,
Speaker0: es mir richtig zusammenzuprompten, könnte ich Sachen sehen,
Speaker0: die ich vielleicht gar nicht sehen soll und auch dafür ist es ein super wichtiges
Speaker0: Werkzeug und das ist auch wirklich der wichtigste Aufschlag,
Speaker0: mit dem wir bei Kundenprojekten reingehen, Wenn halt Firmen sagen,
Speaker0: ja, wir möchten jetzt Co-Pilot einführen, sagen wir halt Stopp.
Speaker0: Mach das mal nicht. Jetzt gucken wir erstmal, was bei euch alles irgendwie geteilt
Speaker0: wurde mit jemandem oder mit anderen, gerade innerhalb der Firma, nicht mal mit extern,
Speaker0: sondern wirklich innerhalb der Firma, damit das halt eben nicht in den Knowledge
Speaker0: von der Co-Pilot KI landet, um halt dieses Problem schon mal auszuklammern.
Speaker0: Was halt dann auch natürlich eine wichtige Information in Richtung Legal und
Speaker0: ja auch Datenschutz innerhalb der Firma ist, weil ich kann nicht jetzt einfach
Speaker0: hergehen und irgendeine KI von irgendeinem Hersteller auf meine Daten loslassen.
Speaker0: Mit dem Aspekt wird schon passen. Das geht meistens nach hinten los und auch
Speaker0: das kann zu meldepflichtigen Vorfällen führen.
Speaker0: Also da sollte man sich schon vorher bewusst sein drüber.
Speaker1: Ja, auf jeden Fall. Ich meine, KI ist so bequem und macht so tolle Sachen,
Speaker1: aber die Gefahr ist genau, wie du sagst, sie ist so groß, wir lassen sie einfach drauf los.
Speaker1: Aber ohne zu wissen, was will ich denn überhaupt damit erreichen,
Speaker1: habe ich auch ganz oft, ja, wir machen mal Co-Pilot, aber was ist das Ziel,
Speaker1: was willst du damit erreichen?
Speaker0: Ja, damit wir Co-Pilot haben.
Speaker1: Genau, einfach nur haben, einfach machen, weil die anderen machen das auch, der Wettbewerb, ja,
Speaker1: aber bitte überlegt euch vorher, was ist das Ziel, wer ist verantwortlich und
Speaker1: vor allem, welche Daten lässt ihr das Ding sehen und dazu, das ist auch mal
Speaker1: spannend, die wenigsten wissen ja eigentlich, was sie für Daten haben.
Speaker1: Ist ja auch ganz toll, aber das ist irre. So viele Daten warten in einem Unternehmen,
Speaker1: die nicht strukturiert sind, die wirklich falsch klassifiziert sind oder ähnliches.
Speaker1: Naja, also unser Job ist sicher. Wir werden viel zu tun haben, auch in Zukunft.
Speaker0: Ja, liegt aber auch daran, dass solche Branchenverbandstreffen dann immer das
Speaker0: Ganze noch befeuern, weil dann ist irgendjemand auf der Tagung der Taubenzüchter,
Speaker0: und da hat halt irgendwer einen Vortrag gehalten, wie supergeil der Co-Pilot ist für sein Gewerk.
Speaker0: Und dann kommen die Geschäftsführer wieder nach Hause ins Büro und sagen,
Speaker0: hier, Karls IT-Abteilung, mach mal Co-Pilot.
Speaker0: Und der denkt sich dann auch nichts dabei, Chef hat es angeschafft, machen wir.
Speaker0: Super, und was hilft der Co-Pilot? Ja, ich kann jetzt meine Teams-Besprechungen
Speaker0: zusammenfassen lassen.
Speaker0: Cool, hat mein Blog mit dem Stift vorher auch getan, und zwar ganz umsonst.
Speaker0: Es ist ein bisschen schwierig, immer jede eierlegende Wollmilchsau sofort einzuführen.
Speaker0: Da sollte man vielleicht vorher sich ein bisschen drüber informieren.
Speaker0: Auch zu dem Thema, wie das geht, könnt ihr mal auf unserem YouTube-Kanal vorbeischauen.
Speaker0: Auch den werde ich gerne mal verlinken. Da habe ich nämlich im Rahmen der DATEV-Veranstaltung
Speaker0: letztes Jahr auch ein Video dazu veröffentlicht, wie man eben mit E5-Plan oder Co-Pilot,
Speaker0: Quatsch, Co-Pilot oder Permission-Manager seine eigenen Datenpools mal analysieren
Speaker0: kann, wer denn was mit wem geteilt hat. Da könnt ihr auch gerne mal reingucken.
Speaker0: Sollte man sich auf jeden Fall mal mit auseinandersetzen. Und damit bin ich
Speaker0: schon bei der nächsten Frage.
Speaker0: Wir haben gerade schon vieles gesagt davon, aber womit sollten sich denn Unternehmen
Speaker0: und Kunden aktuell primär beschäftigen?
Speaker1: Das sind so viele Themen. KI, ja klar.
Speaker1: Also auf jeden Fall, ganz wichtiges Thema, sich wirklich bewusst zu sein,
Speaker1: erstmal über die eigene Lage. Das merke ich auch immer wieder.
Speaker1: Auch diese Themen anzupacken. Auch gerade IT-Security ist Geschäftsführer-Thema.
Speaker1: Und das nicht Delegieren an den Admin oder an irgendwen, sondern du als Geschäftsführer,
Speaker1: du musst dich damit beschäftigen, du musst dich wirklich aufschlauen,
Speaker1: wie steht es da drum in deinem Unternehmen.
Speaker1: Weil, wie gesagt, die Angriffe, die wir sehen, gerade im Bereich Phishing-E-Mails,
Speaker1: und E-Mail ist ja halt so ein Krüppelding, was ewig läuft.
Speaker1: Das ist immer mein liebster Spruch immer noch.
Speaker1: Die E-Mail ist die Kakerlacke des Internets. Du kriegst das Ding nicht tot.
Speaker1: Das ist aber einfach outdated, gerade aus Security-Reasons.
Speaker1: Und du musst dich damit beschäftigen, diesen Vector auch wirklich gut abzusichern
Speaker1: und hintendran natürlich auch die gesamte Compliance-Sache. Die wird immer wichtiger.
Speaker1: Wir alle sind ja getrieben, NIS 1, NIS 2, wer weiß, was da noch alles kommt,
Speaker1: wo wir darauf achten müssen und wenn du einen Schritt falsch machst,
Speaker1: habe ich ein Datenschutzthema? Ja, habe ich ganz schnell.
Speaker1: Und damit sich beschäftigen und vor allem auch, was ich immer wieder merke,
Speaker1: es wird überhaupt nicht geübt, solche Szenarien. Also wir alle kennen das.
Speaker1: Ich bin hier auch bei uns im Büro Brandschutzhelfer und Ersthelfer.
Speaker1: Ich mache so eine Ausbildung hier, wie ich Feuerlösche und Verband anlegen und
Speaker1: das üben wir dann auch manchmal.
Speaker1: Feueralarm, was machen wir, wissen wir alle Bescheid. Aber lieber Geschäftsführer,
Speaker1: wissen deine Mitarbeiter, was sie tun, wenn ein Cyber-Inzident ist? So, was passiert denn?
Speaker1: Freitagnachmittag, die Hälfte der Belegschaft ist eh schon weg oder abwesengeistig.
Speaker1: So, und jetzt, Bildschirm wird schwarz, Systeme stehen.
Speaker1: Wer macht was? Und du findest das ganz schnell raus und mit denen so ein bisschen die Peaks raus.
Speaker1: Ja, so richtig wissen sie es nicht. Wer ist verantwortlich? Wer kommuniziert mit wem?
Speaker1: Wer hilft mir sofort? Wem muss ich melden? Du hast das gerade angesprochen.
Speaker1: Da habe ich einen Datenschutzvorfall. Sollte ich vielleicht mal Behörden informieren? Ja, nein.
Speaker1: Und gerade das kann ich auch jedem ans Herz legen, solche Szenarien gut vorzubereiten,
Speaker1: zu üben, auch mal mit einem validen Partner an der Seite und einfach so ein
Speaker1: Playbook in der Schublade haben.
Speaker1: Am besten neben dieses Schild, wo der Feuerlöscher hängt, mit diesem schönen
Speaker1: hier Feuerkennzeichen, daneben das hängt, gibt es auch beim BSI als Vordruck, IT-Notfall.
Speaker1: Wen rufe ich an? Das verantwortlich. Ganz wichtig.
Speaker0: Ja, absolut. Aber damit will sich eben auch keiner beschäftigen.
Speaker0: Das könnt ihr übrigens bei uns auch fertig beziehen.
Speaker0: Wir arbeiten mit euch zusammen auch dieses Notfallhandbuch und die Playbooks
Speaker0: zusammen aus und passen das eben auf euer Unternehmen an.
Speaker0: Wenn da Interesse besteht, schaut einfach gerne mal auf unsere Website vorbei.
Speaker0: Übrigens die neue Website itventiv.com, nicht mehr pegasus-gmbh.de.
Speaker0: Da haben wir solche Sachen.
Speaker0: Was da dazugehört, wäre dann aber, wenn man es richtig machen möchte,
Speaker0: wie beim Brandschutzhelfer, bräuchtest du eigentlich auch die Trillerpfeife.
Speaker0: Wenn irgendein Inzident ist, dann müsste erst mal der Tassilo mit einer gelben
Speaker0: Weste und einer Trillerpfeife durchs Haus rennen und sagen, Achtung,
Speaker0: nirgends mehr draufklicken, wir haben hier gerade ein Problem.
Speaker0: Rechner laufen lassen, nichts runterfahren, Hände weg vom Keyboard und dann passt das.
Speaker1: Ja, genau, auf jeden Fall. Das ist genau die richtige Einstellung.
Speaker1: Das wird nur problematisch. Homeoffice, ein Riesenthema.
Speaker0: Ich wollte es gerade sagen, ja.
Speaker1: Was ist das? Weil der Mitarbeiter, der im Homeoffice sitzt, naja,
Speaker1: der macht ja fröhlich weiter. oder wenn dem was passiert, dann klappt der den
Speaker1: Laptop zu und denkt, na, Montag wird schon wieder alles gut sein. Ja. Hoffentlich.
Speaker1: Bitte melde das. Also das ist immer das Häufigste, was ich erlebe.
Speaker1: Zu spät gemeldet. Und dann kann sich die ganze Scheiße erstmal überhaupt ausbreiten
Speaker1: im Unternehmen. Deshalb, schnelle Reaktion, das ist wichtig einfach.
Speaker1: Ja, das ist ein Thema, mit dem man sich beschäftigen sollte.
Speaker0: Ja, vor allem, wir beschäftigen uns mit so einem alten Käse wie E-Mail.
Speaker0: Ich habe gerade das RFC-Dokument dazu offen, also RFC 2822, das steht auf April 2001.
Speaker0: Und ja, da waren viele Mechanismen wie D-Mark, D-Kim schon beschrieben,
Speaker0: aber es ist trotzdem immer noch so schwierig, den Leuten zu vermitteln,
Speaker0: warum man das denn haben sollte.
Speaker0: Da muss erst ein großer anderer US-Konzern wie Google dafür sorgen,
Speaker0: dass die sagen, so, wenn die Mail in Zukunft nicht DM-Compliant bei mir ankommt,
Speaker0: werde ich sie gar nicht mehr verarbeiten.
Speaker0: Ja, dann sagen Firmen wie wir, ja, was interessiert mich Gmail?
Speaker0: Unsere Kunden haben keine Gmail-Adressen, wobei das nicht stimmt.
Speaker0: Ich habe tatsächlich welche gefunden mit Gmail-Adresse.
Speaker0: In unserem Kundenstamm. Ich habe mal gefiltert nach gmail.com und doch,
Speaker0: da gibt es tatsächlich welche.
Speaker0: Also, ja, dann schreiben wir dem halt keine E-Mail mehr. Wir können mir einen Fax schicken.
Speaker1: Ja, wäre auch nicht verkehrt. Also manchmal ist es vielleicht auch gar nicht
Speaker1: verkehrt, wieder Back to the Roots, schickt mal wieder einen Fax oder einen Brief oder so.
Speaker1: Erstmal hat man viel Zeit zu antworten, weil es dauert erst, wenn es ankommt.
Speaker1: Ist ja auch mal die anstrengende Sache, immer dieses sofort reagieren,
Speaker1: sofort antworten und da passieren ja leider auch Fehler.
Speaker1: Thema AI Recipient Validation. Verdammt, an denen wollte ich ja gar nicht mailen.
Speaker1: Oh, was mache ich jetzt? So, da gibt es ja ganz viele Sachen.
Speaker1: Oder auch dieses Thema, was du angesprochen hast, diese Trigger,
Speaker1: die sind jetzt auch vielleicht deep dive technisch dann, SPF,
Speaker1: DKIM, DMARC, diese Einstellungen auch wirklich zu nutzen, sie sind da,
Speaker1: weil sie helfen auf jeden Fall, und sie zu pflegen.
Speaker1: Haben wir auch wieder das Thema, will sich keiner mit beschäftigen,
Speaker1: kennt sich keiner aus, wie mache ich das? Kompliziert?
Speaker1: Nein, auch da gibt es natürlich Tools, zufällig auch bei Hornet Security,
Speaker1: die das unterstützen, die das etwas einfacher und transparenter machen,
Speaker1: diese Einstellung auch wirklich durchzusetzen erstmal auf dem Mailgate und entsprechend auch zu triggern.
Speaker1: Wir können ja auch monitoren zum Beispiel, ob im Namen meiner Firma jemand anders so tut, als ob.
Speaker1: Sendet da draußen irgendeiner und der tut so, als wäre es die IT-Ventif, ist es aber gar nicht.
Speaker1: Das ist ja auch vielleicht wichtig zu wissen, gerade in diesem Thema,
Speaker1: was du angesprochen hast, Reputation der E-Mail.
Speaker1: Die großen Player fangen immer mehr an, darauf zu achten, weil sie wissen,
Speaker1: es wird immer schwieriger und immer mehr Load auf den Gates.
Speaker1: Das müssen sie halt wirklich reduzieren. Deshalb nehmen sie halt nur noch valide,
Speaker1: geprüfte E-Mails an. auch völlig legitim.
Speaker1: Also das ist auch ein Thema, ja,
Speaker1: und nachgelagert, sich auch damit zu beschäftigen. Sehr wichtig.
Speaker0: Ja, eigentlich müsste E-Mail abgeschafft werden. So wie Fax verboten wurde in
Speaker0: manchen Ländern Europas, also auch da.
Speaker0: Österreich hat im medizinischen Bereich Faxe verboten. Da wird jetzt ein USB-Datenträger
Speaker0: mit einem Taxi durch die Stadt gefahren.
Speaker0: Wo ich auch sage, okay, und wie vertrauenswürdig ist der Taxifahrer?
Speaker0: Also wer garantiert mir denn das denn nicht, wenn ich ihm das denn gegeben habe,
Speaker0: in seinem Auto das ganze Teil in Ruhe sich auf seinen Laptop zieht und dann ausliefert?
Speaker1: Also das ganze Thema basiert ja auf Vertrauen.
Speaker1: Also auch die Kunden vertrauen uns ihre E-Mails an, dass wir damit gut umgehen,
Speaker1: dass wir die entsprechend auch filtern und die bösen E-Mails raushalten.
Speaker1: Das geht uns allen ja so. Wir müssen das machen auf jeden Fall.
Speaker1: Ob das jetzt sinnvoll ist, also Fax verbieten, habe ich ja noch nie gehört,
Speaker1: aber ich bin ja gespannt.
Speaker0: Was das so ist. Du wirst es ja sonst nicht los, war der Gedanke vermutlich dahinter.
Speaker0: Aber mir kommt es oft so vor, dass es alles irgendwelche Frickellösungen ums
Speaker0: Problem herum jetzt entstehen.
Speaker0: Das wäre so, wenn du bei Planet der Affen oder so denen halt jetzt Laserwaffen
Speaker0: gegeben hättest und das dann Uga Buga und einmal auf den Knopf gedrückt und
Speaker0: dann ist der Affenhäuptling tot.
Speaker0: Ja, ist blöd. Was machen wir jetzt? Uga Buga, wir feilen den Abzug raus.
Speaker0: Also schwierig. Ganz schwierig.
Speaker1: Ja, aber genau das ist das Thema. Viele verschiedene Lösungsansätze.
Speaker1: Man muss sich wirklich konzentrieren auf den Kern der Sache.
Speaker1: Leichter gesagt als getan.
Speaker1: Beratung ist wichtig. Und überhaupt mal, wie gesagt, was ich auch gerade gesagt
Speaker1: hatte, sich dessen bewusst machen, sowas habe ich da bei mir im Unternehmen.
Speaker1: Und dann kann ich darauf aufbauend immer mehr Security Layer einziehen.
Speaker1: Ganz wichtig. Und vor allem immer die Mitarbeiter mitnehmen.
Speaker1: Das ist auch immer ganz wichtig. Das sehe ich auch oft, dass das viel zu wenig passiert.
Speaker1: Haben wir an diesem Security Awareness Training, kommen wir da immer drauf.
Speaker1: Ja, es müssen alle Bescheid wissen, weil letztlich ist das unser Job.
Speaker1: Aber hier, wo du sagst, hier die E-Mail verbieten oder auflösen,
Speaker1: nein, wird erst nachdem ich hier in Rente gegangen bin. Ich lebe davon,
Speaker1: dass E-Mails jetzt noch lange, lange, lange genutzt werden, aber ich glaube
Speaker1: auch, da brauche ich mir gar keine Sorgen machen.
Speaker1: E-Mail ist nach wie vor immer noch das Hauptkommunikationsmittel im B2B-Bereich
Speaker1: und mal gucken, wie das in fünf Jahren aussieht mit Teams.
Speaker1: Da sehe ich auch viel Traffic darüber wandern in diese Welt.
Speaker1: Aber die ist genauso unsicher.
Speaker1: Also da darf man sich leider nicht dem hingeben und sagen, das ist jetzt der
Speaker1: sichere Kommunikationskanal.
Speaker1: Schön wäre es, aber dem gibt
Speaker0: Es noch nicht. Ja, mal sehen, welcher Messenger dann in Zukunft kommt.
Speaker0: Denn das Thema wird uns auf jeden Fall nicht loslassen. Das Thema Chatkontrolle
Speaker0: innerhalb der EU ist ja jetzt Gott sei Dank erst mal acta gelegt, wie man so schön sagt.
Speaker0: Dank dem Widerstand von Leuten wie mir ist das definitiv jetzt erstmal beendetes
Speaker0: Thema, was ich wirklich begrüße.
Speaker0: Und solange keine Schnüffelschnittstellen in den verschiedenen Messengern auftauchen,
Speaker0: die wir halt heute so benutzen, du hattest vorhin Discord gesagt,
Speaker0: zum Beispiel auch was, was ich regelmäßig verwende.
Speaker0: Ja, wir brauchen halt Lösungen, denen wir vertrauen können und denen wir so
Speaker0: viel Vertrauen auch in Vorschuss mitgeben, dass wir uns dann trauen,
Speaker0: eben auch missionskritische Dinge darüber zu besprechen oder auch Entscheidungen damit zu treffen.
Speaker0: Ohne dem wird es nicht funktionieren. Und wie bei dem Thema Fake-Anrufe,
Speaker0: wir sind halt leider in einer Phase der absoluten Skepsis.
Speaker0: Und an der Stelle auch nochmal vielleicht ein Zitat von einem ehemaligen Gast
Speaker0: hier bei mir im Podcast, dem Alex Politz.
Speaker0: Ihr müsst den Mitarbeitern auch mal was zutrauen. Also auch das,
Speaker0: finde ich, ist ein ganz wichtiges Thema, nicht immer davon auszugehen,
Speaker0: dass die Leute nicht in der Lage sind, irgendwas richtig zu tun.
Speaker0: Es ist leider auch so ein Aspekt, den man aus dem IT-Bereich,
Speaker0: aus den IT-Abteilungen relativ oft hört.
Speaker0: Ach, die sind eh alle doof, warum soll ich jetzt da noch was machen oder dann
Speaker0: mit einer Lösung, die das schöner macht.
Speaker0: Und vor allem, sichert eure Schlüsselpositionen. Die Reinigungskraft,
Speaker0: die abends durch die Büros läuft, die darf in jedes Büro. Clean-Desk-Policy, räumt euren Kram weg.
Speaker0: Die Putzfrau oder der Putzmann sieht alles.
Speaker0: Der kann prinzipiell überall rein, der kann alles sehen und wenn dann Rechner
Speaker0: nicht abgemeldet sind, kann er dann auch mit dem Rechner grundsätzlich machen, was er will.
Speaker0: Also findet eure Schwachstellen und seid euch sicher oder macht das,
Speaker0: dass ihr euch sicher sein könnt, dass diese Leute euch nicht hintenrum das Messer
Speaker0: in den Rücken oder den Beleda-Wischmob ins Kreuz hauen können,
Speaker0: eben weil irgendjemand ihnen genügend Geld gegeben hat. Das sind meistens unterbezahlte Menschen.
Speaker0: Und wenn dann jemand sagt, hier, so wie bei der Sesamstraße,
Speaker0: der Typ, der immer Uhren verkaufen will, der immer Psst macht und dann macht
Speaker0: er die Jacke auf und da hängen dann 20 Uhren drin, goldene.
Speaker0: Dann hergeht und sagt, hier, liebe Reinigungskraft von Firma XY,
Speaker0: pass mal auf, du putzt bei dem und dem DAX-Konzern.
Speaker0: Ich zahle dir jetzt hier einmalig Cash 10.000 Euro. Dann hast du auch nichts
Speaker0: auf dem Konto Probleme irgendwie. Woher kommt das Geld?
Speaker0: Also die Tracing-Möglichkeiten sind relativ gering.
Speaker0: Ich möchte, dass du jetzt an jedem der Computer in der Geschäftsführung oben
Speaker0: in dem C-Level mal einen USB-Stick reinsteckst.
Speaker0: Muss sonst nichts tun. Stopf einfach den USB-Stick rein. Der Rest ist dann unsere Sache.
Speaker0: Und solche Sachen passieren halt auch. Also seid euch über eure Schwachstellen
Speaker0: bewusst und sorgt dafür, dass die Leute gar nicht erst in dem Bereich kompromittiert werden können.
Speaker0: Also das ist auch ein Punkt, den darf man tatsächlich nicht vernachlässigen.
Speaker1: Ganz wichtig.
Speaker1: Aber genau, bei aller Skepsis, man darf das nicht vergessen,
Speaker1: es gibt ganz viele tolle Sachen, die da draußen passieren, auch mit KI.
Speaker1: Das wird uns wirklich noch auch viel helfen, lästige Sachen loszuwerden,
Speaker1: die wir halt ungern machen, die zu optimieren und wir müssen dem einfach positiv
Speaker1: entgegensehen. Wir können es eh nicht mehr aufhalten.
Speaker1: Also, das ist vielleicht, was der eine oder andere sich wünscht.
Speaker1: Ich selber bin da auch immer noch weit hinter dem her, was man damit machen kann.
Speaker1: Ich bin immer sehr erstaunt, was meine jüngeren Kollegen da alles schon mit KI-Tools machen.
Speaker1: Und da muss ich auch selber sehen, wenn ich fortbilden, den Anschluss nicht zu verpassen.
Speaker1: Also das geht so, so, so, so schnell, diese Entwicklung. Und das ist das,
Speaker1: was ich eigentlich immer wieder schade finde.
Speaker1: In meinen zig Jahren in der IT, das Rad dreht sich wirklich immer schneller. Das ist Wahnsinn.
Speaker1: Also man kommt ja gar nicht zum Durchatmen. Auch wieder ein Gang über die Messe.
Speaker1: Itza hat gezeigt, wieder ganz viele neue Player am Markt. Noch nie gehört die
Speaker1: Firmen, die aber wieder Lösungen haben für Probleme, die wir vielleicht noch gar nicht kannten.
Speaker1: Auch sehr spannend, was man da alles machen kann.
Speaker1: Also es bleibt wirklich abenteuerlich, aber im positiven Sinne.
Speaker0: Ja, aber auch das habe ich mir gedacht. Also viele, viele Sachen auf der Messe,
Speaker0: die ich so gesehen habe, waren alles Dinge, da hatte ich mir teilweise noch
Speaker0: gar keine Gedanken drüber gemacht.
Speaker0: Aber das sind dann wie so Marktschreier oder an der Klagemauer,
Speaker0: die dann da stehen, so Life of Brian und dann die Geschichte vom Pferd erzählen,
Speaker0: warum man das jetzt unbedingt braucht.
Speaker0: Also, ja, da gibt es ganz, ganz schlaue Leute, die sich eben Gedanken über Probleme machen.
Speaker0: Das könnte man jetzt auch zum Thema mit der Reinigungskraft gerade sagen.
Speaker0: So, das passiert ja nicht, doch, das passiert genau schon.
Speaker0: Da braucht es dann eben den Beweis. Da müssten wir jetzt hier einen Faktencheck,
Speaker0: wie bei X, so den Dautknopf geben, ob das dann wirklich alles passiert.
Speaker0: Und dann könnte man validieren, dass das, was wir zwei hier erzählen,
Speaker0: weil es so ein bisschen wie Opa erzählt, Geschichten vom Krieg.
Speaker0: Ja, am Ende auch hier, wer es glaubt, der glaubt es und beschäftigt sich hoffentlich
Speaker0: mit dem Thema und wer nicht, der kann sich dann gerne über das BSI bei uns melden,
Speaker0: wenn er dann Opfer geworden ist. Wir helfen da auch gerne.
Speaker0: Und versuchen, die Kuh vom Eis zu bringen. Und wir sind viele.
Speaker0: Also das muss man auch mal dazu sagen, wenn es um das Thema Incident Response
Speaker0: geht und auch das Auflösen von Problemen oder das Finden von möglichen Schwächen.
Speaker0: Wir haben da doch einige Leute in der Truppe und wir sind mittlerweile auch
Speaker0: gerade in dem Bereich Erste-Hilfe-Maßnahmen, haben wir uns eine Truppe aus mittlerweile
Speaker0: 16 Leuten zusammen geschnürt und die können alle verdammt viel.
Speaker0: Und da im Zweifelsfall gerne übers BSI oder direkt an uns herantreten.
Speaker0: Wir helfen auch an Feiertagen und Wochenenden. Vor allem an den Feiertagen ist
Speaker0: das eine leider unliebsame, aber immer wieder vorkommende Geschichte.
Speaker1: Ja, genau. Wann sollte man jemanden angreifen? Wochenende, Feiertag ist immer
Speaker1: gut, weil da ist die Hälfte eh weg oder mehr als die Hälfte.
Speaker1: Da sitzen noch ein, zwei Leute, die dann völlig überfordert sind mit der Situation.
Speaker1: Und auch da wieder das Credo, was wir beide immer predigen, holt euch Hilfe
Speaker1: und bereitet das vorher vor.
Speaker1: Also vorher ist ein wenig anrufen, wenn es so weit ist und nicht erst dann das
Speaker1: Telefonbuch aufschlagen. Das ist zu spät auf jeden Fall.
Speaker0: Und die Leute haben dann auch keine wachsame Meinung mehr.
Speaker0: Wenn dann jemand auf der Couch bei der Oma gerade nochmal eben in sein Postfach
Speaker0: reinguckt und da ist dann irgendeine Mail und man hat schon drei Gänse gegessen,
Speaker0: und vielleicht noch sieben Stück Kuchen, hat schon das eine oder andere Bier
Speaker0: und dann noch ein Schnäpschen, weil war jetzt ja doch ganz schön schwer.
Speaker0: Die Ente, die begeben mir mal was, damit sie im Magen weiterschwimmen kann.
Speaker0: Dann ist man halt auch nicht mehr so wachsam und klickt halt einfach irgendwo
Speaker0: mal vielleicht drauf und gibt dann noch seine Zugangsdaten ein.
Speaker0: Das passt schon, alles gut. Was soll schon passieren?
Speaker0: Also ja, sind beliebte Zeiten. Und wir steuern auf Weihnachtszeit zu.
Speaker0: Also da auch vielleicht mal ein bisschen mit diesem Gedanken an das Thema rangehen.
Speaker0: Ja, jetzt hätte ich noch als Frage, welchen Einfluss hat KI auf euer Business?
Speaker0: Ich glaube, wir haben die KI-Trommel heute mehr als ausgiebig gespielt schon.
Speaker0: Also ja, definitiv ist das ein Thema bei euch.
Speaker0: Und dann hätte ich gerne von dir noch gewusst, ob du abschließend noch eine
Speaker0: Nachricht oder eine Botschaft hast, die du unseren Hörerinnen und Hörern mit
Speaker0: auf den Weg geben wollen würdest.
Speaker1: Ja, schreibt keine Weihnachtsbriefe, KI generiert.
Speaker1: Setzt euch selber hin, schreibt mal wieder einen Brief, schreibt mal eine Postkarte.
Speaker1: Ihr seid, glaube ich, danach erstaunt, wie die Reaktionen sein werden.
Speaker1: Ich merke das mal wieder, wie elit das geworden ist inzwischen.
Speaker1: Du kriegst vielleicht mal hier und da so einen WhatsApp-Stream, so einen riesigen Kram.
Speaker1: Deshalb einfach mal wieder so ein bisschen zurückrudern. Mehr analoges sei allen gesagt.
Speaker1: Es wird schon wieder ein Plattenpresswerk gebaut, was mich wahnsinnig freut,
Speaker1: weil ich bin Schallplattenliebhaber. Ich habe sie nie weggepackt.
Speaker1: Ich habe sie immer behalten, über all die Jahrzehnte von Umzug zu Umzug mitgeschleppt.
Speaker1: Deshalb, ich glaube, das ist ganz wichtig, gerade in diesen Zeiten des KI-Hypes
Speaker1: und der Artificial Intelligence einfach mal wieder ein bisschen zur Ruhe kommen,
Speaker1: die Zeit nutzen gerade jetzt, Weihnachtszeit kommt wieder,
Speaker1: das Abschalten einfach mal.
Speaker1: Wie war das so schön hier, Peter, lustig, genau, bei Löwenzahn.
Speaker1: Erst einfach mal abschalten.
Speaker1: Das ist, glaube ich, ganz wichtig, was vielen von uns fehlt.
Speaker1: Ich mag das ja auch, wie überlastet einige sind mit diesen ganzen Eindrücken,
Speaker1: mit der Geschwindigkeit, die wir jeden Tag im Arbeitsalltag haben.
Speaker1: Das ist ganz wichtig. Und dann läuft das auch alles wieder gut.
Speaker1: Das geht aber jetzt nicht.
Speaker1: Das geht nicht, Mama. Heute ist der Tag schon für mich gelaufen.
Speaker1: Man muss erzählen, wirken Support raus.
Speaker1: Ich habe eine Startstelle mit rund 15 Euro. Ich bin gerade in einer Live-Session.
Speaker1: Ja, aber ich habe eine Startstelle mit rund 15 Euro. Das geht nicht.
Speaker1: Ich hoffe, der Alice kann es aufschneiden.
Speaker1: Siehste, setz live. Das Kind kommt aus der Schule. Papi muss ja immer schnorren.
Speaker1: Papa hat kein eigenes Arbeitszimmer.
Speaker0: Ja, musst du sagen, das mit dem Steam-Account-Sperre ist jetzt gleich soweit.
Speaker1: Genau, das ist jetzt die Strafe. Am nächsten Mal sage ich dir nicht Bescheid.
Speaker1: Außerdem war das ja bis 15 Uhr angesetzt und es ist 10 vor 5. Ja, gut.
Speaker1: Seht ihr, so ist das mit Kindern.
Speaker1: Aber das macht das Schöne auch, das ist das, was das auch ausmacht,
Speaker1: das Arbeiten neutzutage. Das
Speaker1: finde ich auch einen ganz tollen Punkt in unserer modernen Arbeitswelt.
Speaker1: Ich muss nicht jeden Tag unbedingt im Büro sitzen. Ich kann auch von zu Hause
Speaker1: aus arbeiten mit all den abenteuerlichen Einschränkungen, die man da macht.
Speaker0: Ja, das stimmt wohl. Du hast gerade gesagt, mal abschalten, Peter Lustig zitiert.
Speaker0: Ich weiß nicht, ob du das wusstest, aber der Peter Lustig, der alte Peter Lustig,
Speaker0: den man noch so kennt, war übrigens
Speaker0: mit der Autorin von Benjamin Blümchen liiert, mit der Elfie Donnelly.
Speaker1: Nee, das ist mir neu. So tief bin ich da nicht eingestiegen.
Speaker0: Er läuft bei uns immer noch.
Speaker1: Ja.
Speaker0: Der Klassiker.
Speaker1: Aber ich gucke das auch immer wieder gerne, weil das war irgendwie echt,
Speaker1: ach ja, wie das so ist. Ich fand das gut erklärt.
Speaker0: Er hatte auch eine schöne Sozialkritik immer mit dabei. Das hat mir immer gut gefallen.
Speaker1: Sehr schön.
Speaker0: Ja, und KI-generierte Weihnachts-Mails, das wäre dann schon gut erkennbar daran,
Speaker0: I hope this email finds you well.
Speaker1: Ja, genau.
Speaker0: Ich kriege jedes Mal einen Vogel, wenn ich solche Mails kriege.
Speaker1: Ich werde mir Mühe geben, ich werde mal schauen, dass ich dir eine Postkarte schreibe mal.
Speaker1: Und ich hoffe, dass wir uns dann auch mal wieder in echt nochmal live sehen,
Speaker1: jetzt gerade auf der Itza war schön.
Speaker1: Ich habe mir das immer auf die Reiseroute gesetzt, aber wenn ich sehe,
Speaker1: ich bin schon wieder so viel unterwegs,
Speaker1: Aber ich gebe mir Mühe, auch mal vorbeizugucken, noch mal die neue IT-Ventiv
Speaker1: mir anzugucken, was sich da jetzt bei euch verändert hat. Das wäre auch mal
Speaker1: ein spannendes, neues Thema.
Speaker1: Obwohl, ich habe gerade gesehen, Horst Obo was gepostet, ein Interview zur IT-Ventiv.
Speaker0: Richtig, zwei von unseren Vorständen, mit dem Robert Weininger und dem Sebastian Held.
Speaker0: Genau, die Folge kam tatsächlich heute raus. Genau.
Speaker1: Siehste, dann habe ich ja gleich was vor, dann weiß ich, was ich mir anhören muss.
Speaker0: Ja, in Regenstauf gibt es von ITVentiv nicht so viel zu sehen.
Speaker0: Es ist immer noch genau das gleiche Gebäude mit annähernd den gleichen Leuten
Speaker0: drin, die du wahrscheinlich kennst.
Speaker0: Aber möglicherweise darfst du demnächst mal nach Ludwigsburg dich bewegen zu
Speaker0: unserem Kollegen, die da sitzen von ITVentiv.
Speaker0: Und die möchten bestimmt auch gerne wissen, was Hornet Security so alles kann.
Speaker1: Das machen wir auf jeden Fall.
Speaker0: Wenn du ein bisschen mehr Zeit hast, darfst du uns auch gerne in Bern,
Speaker0: in der Schweiz besuchen oder in Kopenhagen.
Speaker1: Oh Mann.
Speaker0: Da hättest du alle Standorte abgeklappert.
Speaker1: Ja, da muss ich mal schauen, ob ich das auf meine Reise höre.
Speaker1: Also Bern, ja, dann lieber Kopenhagen.
Speaker1: Kopenhagen klingt spannender als Bern, wenn ich gerne mal im hohen Norden gar
Speaker1: nicht verkehrt. Das schreibe ich mir auf jeden Fall mal auf.
Speaker0: Naja gut, von dir aus ist das ja mit dem Auto sogar gut erreichbar.
Speaker1: Ja, da kann ich ja hier mit der Fähre rüber oder ich wollte schon immer mal
Speaker1: über diese große Brücke. Wie heißt die Brücke?
Speaker0: Öresund ist das.
Speaker1: Öresund-Brücke, genau, die Schweden und Dänemark verbindet. Aber jetzt wird
Speaker1: doch auch gerade gebaut der Fehmarn-Belt-Tull.
Speaker1: Aber ich glaube, das dauert auch ein bisschen. Oder ist der schon fertig?
Speaker1: Nee, ich glaube nicht. Nee.
Speaker1: Das ist noch im Werden. Dann schauen wir mal, wie schnell man dann nach Kopenhagen
Speaker1: kommt. Dann ist das, glaube ich, noch schneller.
Speaker0: Ja, ansonsten gibt es auch Flugzeuge.
Speaker1: Nein, das ist ja gar nicht wahrlich.
Speaker0: Schlechte Ökobilanz.
Speaker1: Schlechte Ökobilanz. Ja, auch viel zu anstrengend. Also alleine bis ich von
Speaker1: hier zum Flughafen und dann mit warten und so.
Speaker1: Nee, das ist, also ich wohle in Berlin. Und zum Berliner Flughafen ist schon eine Katastrophe.
Speaker0: Ist der denn nun mittlerweile fertig?
Speaker1: Ich glaube ja. Doch, wir können inzwischen sagen, toller, toll, er ist fertig.
Speaker1: Ich bin auch gespannt auf das Stuttgarter Projekt. das ja nun auch Formen annimmt.
Speaker1: Das hat ja fast ähnliche, lange Bauzeiten und Kostenexplosionen.
Speaker1: Schauen wir mal, wie es dann da ist. Da bin ich auch sehr oft unterwegs mit der Bahn.
Speaker1: Ich hoffe, das wird schnell fertig und dann wird es schön.
Speaker0: Da macht The Land übrigens gerade auch Fernsehwerbung dafür, für Stuttgart.
Speaker0: Und unter anderem auch über den Bahnhof macht sich der Werbeclip lustig. Das finde ich stark.
Speaker1: Ja, die müssen auch was tun. Es gibt auch eine neue Initiative,
Speaker1: die Werbung, die Deutsche Bahn. versucht ihr Image aufzupolieren mit neuen Clips.
Speaker1: Ich bin mal gespannt, ob es klappt.
Speaker1: Ich bin trotzdem trotz allem begeisterter Bahnfahrer. Ich sitze auch gerne mal
Speaker1: eine Stunde länger da, weil ich hatte immer das Glück, nette Leute um mich herum
Speaker1: zu haben und nette Schaffner.
Speaker1: Und von daher, also ich halte da immer noch die Fahne hoch. Und wenn es mal
Speaker1: ganz schief läuft, so what.
Speaker1: Im Auto, ich war letztens unterwegs, da war ich ja eher Rückfahrt von Nürnberg nach Berlin.
Speaker1: Ich habe zweimal an der Vollstauung festgehangen, also von daher Auto ist auch
Speaker1: nicht besser, kann es euch sagen.
Speaker1: Dann sitze ich lieber in der Bahn und kann noch was lesen und schreiben und
Speaker1: ein Bierchen trinken, habe ich viel mehr davon.
Speaker0: Ein bisschen neidisch bin ich ja schon auf Baden-Württemberg,
Speaker0: weil The Land ist schon mega cool.
Speaker0: Also gibt es von Bayern leider nicht, ich gucke gerade auf dem Wikipedia-Artikel dazu.
Speaker0: Was hat Berlin? Wir sind ein Berlin. Ah ja, okay.
Speaker0: Kann man machen, aber The Land ist schon mega gut.
Speaker1: Ich muss so langsam mal, du weißt, ich habe vereinbart, um 15 Uhr räume ich
Speaker1: meinen Arbeitsplatz, damit mein Sohn
Speaker1: übernehmen kann und damit er seinen Steam-Account nochmal nutzen kann.
Speaker0: Ja, dann würde ich sagen, vielen Dank erstmal, dass du dir heute die Zeit genommen
Speaker0: hast und dass du uns so viele Einblicke gegeben hast in das,
Speaker0: was Neues da ist von euch.
Speaker0: Und für euch anderen, schaut mal unten in die Shownotes rein,
Speaker0: ich habe ein paar Sachen da verlinkt, könnt ihr euch angucken.
Speaker0: Wie gesagt, nutzt auch gerne die Möglichkeit zum kostenlosen Test von dem ganzen
Speaker0: Thema Total Protection.
Speaker0: Macht euch selbst ein Bild und wenn es Fragen dazu gibt, meldet euch gerne bei
Speaker0: mir. Kontaktdaten stehen ebenfalls unten in den Shownotes.
Speaker0: Meldet euch gerne. Wir machen auch gerne mal eine Demo für euch,
Speaker0: eine kostenlose, und zeigen euch das Ganze, wie wir das so verwenden.
Speaker0: Also wir haben da selber auch einiges oder eigentlich alles eingerichtet.
Speaker0: Und ja, ansonsten Kontaktdaten vom Tassilo findet ihr auch unten.
Speaker0: Wenn ihr an ihn Fragen habt, dann meldet euch gerne bei ihm. Nicht über Teams.
Speaker1: Nicht über Teams. Nicht über Teams.
Speaker0: Okay, genau. Klassisch, klassisch.
Speaker1: Ganz klassisch.
Speaker0: Genau. Ja, super. Dann würde ich sagen, vielen Dank fürs Zuhören heute und fürs Einschalten.
Speaker0: Und dann hören wir uns zur nächsten Folge von Blue Screen, dem Tech-Podcast
Speaker0: der IT-Ventiv AG. Macht's gut. Bis zum nächsten Mal. Ciao.
Speaker1: Ciao. Danke dir, Alex.
Neuer Kommentar