057: Compliance und Awareness neu gedacht - Mit Dr. Yvonne Bernard (Hornetsecurity)

Shownotes

In dieser Episode unseres Podcasts spricht Alex mit Dr. Yvonne Bernard von Hornetsecurity. Dr. Bernard ist CTO bei Hornetsecurity und verantwortlich für den technischen Bereich des Unternehmens. Ihr Fokus liegt auf Produktmanagement, Produktentwicklung, Innovation und Forschung sowie dem Betrieb der Dienste. Hornetsecurity ist ein Cloud Service Provider, der Unternehmen Dienstleistungen in den Bereichen E-Mail-Sicherheit, Backup und Security Awareness anbietet. Ihr neuestes Produkt, der Permission Manager, ermöglicht es Unternehmen, die Zugriffsrechte auf Dateien zu kontrollieren. Alex stellt fest, dass viele Kunden Schwierigkeiten mit der Freigabe von Dateien haben und dass der Permission Manager eine effektive Lösung für dieses Problem darstellt.

Dr. Bernard erklärt, dass Hornetsecurity verschiedene Tools und Dienste wie den Security Awareness Service anbietet. Diese Tools stellen eine kostengünstige Alternative zu den Microsoft Enterprise-Plänen wie E3 oder E5 dar und bieten gleichzeitig eine höhere Qualität und einen besseren Schutz vor gezielten Angriffen. Sie betont auch, wie wichtig es ist, dass die Software aus Deutschland stammt und somit den Anforderungen des Datenschutzes entspricht.

Alex zeigt sich beeindruckt von Hornetsecurity als Anbieter, der einen engen Kontakt zu seinen Kunden pflegt und deren Bedürfnisse ernst nimmt. Basierend auf Kundenfeedback und eigener Forschung plant Hornetsecurity für das kommende Jahr Innovationen für alle Produkte. Ein bereits heute verfügbares Highlight ist die AI-Recipient-Validation-Funktion, die in Outlook warnen kann, wenn eine E-Mail an den falschen Empfänger gesendet wird oder der Ton in der E-Mail unangemessen ist.

Dr. Bernard spricht auch über den Social Graph der Kommunikation, den Hornetsecurity aufbaut, um abnormales Verhalten zu erkennen. Diese Funktion ist in das Premium-Bundle integriert und bietet Sicherheit für vertrauliche Daten und eingeschränkte Personengruppen.

Dr. Bernard erwähnt auch, dass Hornetsecurity in den letzten Jahren mit verschiedenen regulatorischen Anforderungen wie der DSGVO und NIS1 konfrontiert war. Sie betonen die Wichtigkeit von Schutzbedarfsanalysen, Spamfiltern und Sicherheitsschulungen für Mitarbeiter sowie Backup- und Compliance-Themen.

Das Thema Deepfakes wird ebenfalls in einem Webinar behandelt, da es sich dabei um eine neue Art von Angriffen handelt, die psychologische Faktoren wie Angst und Panik ausnutzen. Dr. Bernard betont, wie wichtig es ist, KI-Algorithmen für Menschen verständlich zu machen und dass Marktanpassungen im Bereich der Cyberkriminalität aufgrund von Regulierungen zu erwarten sind.

Abschließend betont Dr. Bernard, wie wichtig es ist, seinen Horizont durch Lesen und den Austausch mit anderen Technologieunternehmen zu erweitern. Zum Ausgleich treibt sie Sport und hat einen Hauskater, der ihr viel Freude bereitet. Belastbarkeit und Spaß an der Arbeit sind für sie wichtige Faktoren.

Shownotes:

Transkript anzeigen

00:00:00: Blue Screen, der Tech-Podcast. Ja, hallo zusammen.

00:00:10: Ich freue mich, wir haben heute mal wieder eine Interview-Folge und ich habe heute einen

00:00:16: ganz besonderen Gast für euch dabei und zwar begleitet mich heute im Podcast und euch auch die Dr.

00:00:23: Yvonne Bernhardt von Hornet Security und ja, ich denke mal Yvonne, stell dich doch am besten

00:00:28: direkt gleich mal selber unserem Publikum vor und erzähle uns, was du bei Hornet Security so machst.

00:00:34: Ja, sehr gerne. Erstmal danke für die Einladung. Ich bin CTO bei Hornet Security,

00:00:38: das heißt, ich bin verantwortlich für den Technikbereich, wobei ich einen Kollegen habe,

00:00:43: den Fabio, der den gesamten Cloud-Betrieb leitet. Das heißt, ich konzentriere mich

00:00:47: auf Produktmanagement, Produktentwicklung, Innovation und Research und unser eigenes

00:00:52: Security Lab. Also alles im Bereich Technikentwicklung und tatsächlich der Betrieb der Services,

00:00:58: was so Weiterentwicklung angeht.

00:01:00: Okay. Hornet Security kennt vielleicht noch nicht jeder, wobei es würde mich wundern,

00:01:05: wenn das den Stammhörerinnen und Hörern noch nicht mal bei uns untergekommen ist,

00:01:08: weil ich rede da ja doch regelmäßig drüber. Was macht Hornet Security?

00:01:12: Hornet Security ist ein Cloud-Dienstleister für große, kleine und mittlere Unternehmen.

00:01:19: Wir haben einen sehr, sehr guten Channel-Vertrieb, über den wir uns ja auch kennengelernt haben.

00:01:24: Das heißt, wir bieten im Prinzip Dienstleistungen für Partner und Distributoren an,

00:01:28: die diese dann an unsere gemeinsamen Kunden verkaufen und betreiben.

00:01:33: Wir haben begonnen mit dem Bereich der E-Mail-Sicherheit, haben dann alles im Bereich E-Mail im Prinzip abgedeckt.

00:01:39: Das heißt, neben normalen Filter haben wir E-Mail-Verschlüsselung,

00:01:43: E-Mail-Archivierung, Continuity-Service, Secure Disclaimer, Also alles im Bereich der E-Mail-Sicherheit abgedeckt

00:01:49: und sind dann vor ein paar Jahren da hingegangen, dass wir gesagt haben, wer E-Mail Security braucht,

00:01:54: der braucht auch Backup.

00:01:55: Das heißt, wir haben VM Backup, wir haben Backup für Microsoft 365 Services im Einsatz

00:02:01: und unser neuestes Produkt ist der Security Awareness Service für sämtliche Kunden im Bereich Security

00:02:10: und unser allerneuestes Produkt ganz speziell für Microsoft 365 Kunden,

00:02:14: wo wir einen sehr, sehr starken Fokus haben mit den Total Protection Suiten,

00:02:17: ist der sogenannte Permission Manager, das heißt, ein Compliance-Produkt.

00:02:22: Was es dem CISO ermöglicht, sich Transparenz zu schaffen.

00:02:26: Wer hat eigentlich Zugriff auf welche Dateien, wann?

00:02:29: Wer hat diesen Zugriff autorisiert? Ist der aktuell noch notwendig?

00:02:33: Und das ist ein Bereich, der ist komplett neu und den erschließen wir gerade.

00:02:39: Also ganz besonderer Fokus halt auf Microsoft 365 mit unserem Total Protection Plan 1 bis 4

00:02:45: und da halt diese besonderen Highlights.

00:02:48: Okay, danke dir. Ja, das Thema mit dem Permission Manager habe ich jetzt auch schon tatsächlich bei einigen von unseren Kunden in Betrieb genommen und ich bin immer wieder schockiert, muss ich gerade zu sagen, wenn man dann so eine Analyse mal fährt über den Tenant des Kunden, also OneDrive, SharePoint, wer gibt denn wohin, nach welcher Gültigkeitsdauer, irgendwelche Sachen nach außen frei.

00:03:13: Das ist natürlich schon echt ein heißes Eisen, wenn man den Leuten das nicht von Anfang an bei der Tenant-Einrichtung weggenommen hat,

00:03:20: dass sie mit jeder mit dem Link und anyone für immer einen Link verteilen können.

00:03:25: Da glaube ich, hat man auch sehr schnell tatsächlich doch größeres Problem, je nachdem was man da in so einen Ordner reinlegt

00:03:32: und halt nicht mehr daran denkt, dass das freigegeben ist.

00:03:34: Weil ich sage mal, gerade so aus der Compliance-Ecke auf die Systeme geguckt.

00:03:39: Klar kann man das auch mit den größeren Suiten von Microsoft natürlich managen, dass

00:03:43: ich so informational barriers habe, aber auch die räumen mir das nicht weg.

00:03:47: Ich muss mich daran erinnert werden, ich muss darauf hingewiesen werden, dass hier was falsch geteilt ist.

00:03:52: Und im Gegenzug zu dem, was Microsoft aus Bordmittelecke liefert, finde ich mit dem

00:03:57: Permission Manager eins der besten Features, dass man sehr schnell das Ganze auch aufräumen kann.

00:04:03: Also dass ich wirklich sagen kann, hier alle diese Freigaben verlieren jetzt sofort ihre Anyone-Berechtigung.

00:04:08: Genau. Also, das war tatsächlich auch in der Entwicklung für uns ein Aha-Erlebnis,

00:04:11: wie viel eigentlich da im Argen ist. Es gab ja dieses alte SharePoint, neue SharePoint-Modell

00:04:16: und Microsoft ermöglicht es im Prinzip, zwei verschiedene Permission-Versionen auf derselben

00:04:21: Datei zu haben. Das heißt, diese Transparenz gab es tatsächlich bisher noch nie. Und wie du genau

00:04:27: richtig sagst, die Standardeinstellungen sind normalerweise für den Tenant, wenn ich meinem

00:04:32: Assistenten eine Datei über Teams schicke, ist die mit dem Rest der Welt geteilt. Und das ist

00:04:36: vielen Anwendern überhaupt nicht bewusst und selbst den Administratoren nicht.

00:04:40: Ja, absolut.

00:04:42: Ja, und ansonsten die restlichen Werkzeuge, die Hornet Security so bietet, vor allem das Thema Security Awareness Service.

00:04:50: Da haben wir auch bei uns auf YouTube und auch im Podcast mit dem Tassilo und auch anderen Kollegen von dir auf der ITSA zum Beispiel,

00:04:58: hatten wir jetzt letztens mit Patrick auch ein kurzes Interview gemacht, drüber schon gesprochen.

00:05:02: Ich persönlich muss sagen, es reichert den Katalog bei uns, den Produktkatalog wesentlich an,

00:05:08: weil halt sehr, sehr viele Sachen eben da rüberkommen für den Kunden,

00:05:12: die halt sonst nicht oder nur in sehr größeren Plänen einfach zur Verfügung stehen.

00:05:17: Da ist natürlich gerade der Preisunterschied von der Standard Lizenz Microsoft

00:05:21: zum Beispiel Business Premium plus Plan 4, Plan 3 von Hornet Security im Vergleich zu einer Microsoft Enterprise E3 oder E5 schon wirklich ausschlaggebend.

00:05:30: Also ich kriege viel Security, viel mehr Security als in den großen Plänen,

00:05:35: ohne dafür aber das große Geld auszugeben. Also das ist definitiv ein sehr sinnvolles Werkzeug.

00:05:39: Ja, genau. Einerseits der Preis, andererseits aber tatsächlich auch die Qualität.

00:05:42: Wir haben auch unsere Filter mal mit den von Microsoft verglichen und wir finden da doch noch so einiges,

00:05:48: was sonst in der Inbox landen würde.

00:05:50: Das heißt, gerade so diese sehr gezielten Attacken, diese Spearfishing-Attacken,

00:05:54: die sind natürlich auch für eine Microsoft schwer zu analysieren.

00:05:58: Und wir kommen nun mal aus diesem Bereich.

00:06:01: Und deshalb glaube ich, neben dem Preis ist, glaube ich, auch einfach die Qualität gegeben.

00:06:06: Definitiv. Ja, muss man sagen. Und was natürlich auch noch ein ganz großes Thema dabei als Rolle,

00:06:12: finde ich zumindest, spielt, es ist halt Software aus Deutschland. Also das ist auch noch mal ein

00:06:17: richtiges Killer-Argument. Wir haben ja alle erlebt, was mit Kaspersky passiert ist, als das

00:06:22: BSI sich dazu geäußert hat. Und da haben wir damals auch für uns überlegt, wie können wir

00:06:28: denn sowas für die Zukunft verhindern? Ich meine, ja klar, wir sind auch Microsoft-Partner. Ja,

00:06:32: Ja, wir vertreiben Microsoft als US-Anbieter, da gibt es aber natürlich auch Standorte in

00:06:37: Deutschland und in Europa, aber wir haben gesagt, für das Drumherum müssen wir für

00:06:42: die Zukunft einfach vorbauen, dass wir uns nach Möglichkeit Software aus Deutschland

00:06:46: oder Software aus Europa ins Portfolio reinlegen, um da einfach aus Sicht der Datenschutzverordnungen

00:06:53: und auch vor allem aus Sicht von dem, was da schon passiert ist, ja, man lernt ja auch

00:06:57: aus so was, für die Zukunft einfach gewappnet zu sein.

00:07:01: Ja, absolut sinnvoll. Da bin ich natürlich auch sehr für.

00:07:04: Ja, bei dir läuft's auf jeden Fall. Du tauchst immer wieder in meinem Stream auf, an verschiedenen Ecken.

00:07:11: Ich hab dich letztens auch in eurem eigenen Podcast von Hornet Security, The Security Swarm, mit Andy Surwicz,

00:07:18: ich hoffe, ich spreche den Namen richtig aus, im Interview gehört. Er schreibt sich auf jeden Fall interessant.

00:07:23: Also ich habe es mir in Lautschrift daneben in meine Notizen geschrieben, wie ich meine, es aussprechen zu können.

00:07:29: Ja, du warst auch auf der Itza, auf der Bühne, hast da auch richtig abgeliefert.

00:07:34: Also ich glaube, du warst die einzige Person, die ich mitbekommen habe,

00:07:37: die so richtig viel Applaus und Rufe und Juhu und Pfiffe bekommen hast am Ende.

00:07:41: Das war dann dein letzter Auftritt am Donnerstag.

00:07:45: Und ja, also bei dir läuft's. Du bist CTO seit 2021, aber du bist schon seit 2014 bei Hornet Security.

00:07:53: Wie kamst du denn zu dieser Rolle als CTO?

00:07:56: Das werde ich öfter gefragt. Das hat sich tatsächlich so entwickelt. Ich komme ja ursprünglich aus der Forschung,

00:08:03: habe an der Leibniz-Universität im Bereich Sicherheit in offenen und verteilten Systemen

00:08:08: geforscht, habe dann gedacht, naja, Industrie klingt mal spannend, war bei einer Veranstaltung,

00:08:12: wo ich einen der Geschäftsführer kennengelernt habe und habe mich dann beworben auf eine Stelle,

00:08:19: die hier Personal Assistant ist. Die passte nicht so 100 Prozent zu meinem Profil, deswegen habe ich

00:08:23: einfach selber definiert und geschrieben, was ich konnte, habe mich da beworben und dann haben die

00:08:27: mich eingeladen und es war eigentlich sofort mehr Spaß, konnte man in einem

00:08:32: Vorstellungsgespräch nicht haben. Das passte einfach gut und dann habe ich.

00:08:36: Tatsächlich als Personal Assistant die ersten ein, zwei Jahre wirklich von unserem

00:08:40: Geschäftsführer gelernt, wie die Business-Seite der Security funktioniert,

00:08:44: habe dann das Produktmanagement übernommen und ausgebaut. Das sind jetzt über zehn Mitarbeiter und habe nach und nach immer mehr Aufgaben einfach aus der

00:08:53: Geschäftsführung bekommen und dann wurde mir halt angeboten, langfristig CTO bei uns zu werden. Und

00:09:00: dann sagt man natürlich nicht nein. Das Schöne war, dass ich halt so mit meinen Aufgaben wachsen

00:09:05: konnte, dass ich wirklich da nach und nach einfach immer mehr Verantwortung bekommen habe und nicht

00:09:09: auf einmal hier ist die Rolle und da sind alle Aufgaben, sondern so nach und nach einfach immer

00:09:13: mehr auch ja das Selbstvertrauen gewonnen habe. Ich kann das und ja, macht nach wie vor wahnsinnig

00:09:20: viel Spaß. Es ist ein tolles Team hier. Ich habe natürlich auch das Glück, einfach wunderbare

00:09:24: Head-offs zu haben, die auch schon sehr, sehr viel Erfahrung mitbringen. Und in der Kombination

00:09:29: macht das einfach wahnsinnig viel Spaß.

00:09:32: Ja ich glaube das sofort. Ich habe euch auch so kennengelernt als Anbieter. In vielen Bereichen kommt mir Hornet Security so vor wie IT früher mal war.

00:09:42: Also wenn man bei euch auf die Partnerveranstaltungen zum Beispiel geht oder auch eben auf der Messe, die Stammtische, die Unterstützung, die man auch einfach als Partner bekommt oder auch als Kunde.

00:09:53: So würde ich es mir wünschen, wenn der ganze Markt noch so funktionieren würde, aber in vielen anderen Unternehmen gibt es das halt leider nicht mehr.

00:10:01: Und ja, wenn man mal euren Geschäftsführer auch persönlich kennenlernt, den Daniel Hoffmann,

00:10:06: das ist halt einfach so eine gewisse Spannungsebene einfach, die da ist, mit ihm zusammen.

00:10:12: Man merkt einfach, der will was reißen, der will was bewegen und so tickt auch gefühlt

00:10:17: eigentlich die ganze Firma.

00:10:19: Und das macht, glaube ich, genau auch den großen Unterschied aus, weil man halt nicht

00:10:23: von einem Callcenter zum nächsten irgendwie übergeben wird und irgendwo im Prinzip nur

00:10:28: ein Rädchen im System ist, sondern man merkt halt gerade eben auch als Partner, dass euch

00:10:33: da dran gelegen ist, weil sonst könntet ihr im Prinzip auch sagen, mir ist das völlig

00:10:38: egal, ich vertreibe das über die Distribution und die Distries, die sollen das dann machen

00:10:42: und du hast dann sieben, acht Ebenen dazwischen, zwischen euch und dem Kunden letzten Endes.

00:10:48: Und da kann ich mir wirklich sehr gut vorstellen, dass das, was du gerade beschreibst, so ist,

00:10:53: weil wie gesagt, es ist wirklich ein cooler Verein, den ihr da habt.

00:10:55: Ja, wie gesagt, Partner Dialog, die Veranstaltung, wo wir ja auch dieses Jahr eine Auszeichnung bekommen haben, Rising Star, hat mich wahnsinnig gefreut.

00:11:06: Da hat man es einfach auch wieder gemerkt, ja, also ihr wollt einfach nach vorne.

00:11:10: Und da wäre jetzt eigentlich direkt die nächste Frage, weil Wachstum ist ja bei euch, glaube ich, wirklich das Maß der Dinge, ihr gebt da richtig Gas.

00:11:18: Was kann man denn von euch so zum Jahreswechsel hin und für das Geschäftsjahr in 24 sonst noch so erwarten, was kommt denn da noch, weil ich meine, es ist ja eh schon gewaltig, was jetzt mittlerweile im Plan 4 drin steckt, woran arbeitet ihr aktuell?

00:11:32: Ja, wir haben im Prinzip für alle Produkte Neuerungen geplant fürs nächste Jahr, das heißt, es wird kein Produkt geben, wo es nicht neue Features gibt, wirklich auch schöne Sachen, die wir aus dem Feedback von euch, von den Kunden bekommen haben,

00:11:47: die wir natürlich aber auch durch unseren eigenen Researcher, gerade im Bereich Security,

00:11:52: aber auch Compliance herausbekommen haben, wo wir sagen, das bringt einfach diese Produkte

00:11:56: voran.

00:11:57: Und ins Detail möchte ich an der Stelle nicht gehen, aber ich kann nur sagen, dass alle

00:12:01: Produkte entsprechend neue Features bekommen haben, wo ihr auch einfach viel Spaß mit

00:12:05: den Kunden haben werdet.

00:12:06: Und weitere Produkte würde ich jetzt auch nicht ausschließen.

00:12:10: Ich hätte mich gewundert, wenn du jetzt irgendwas aus dem Nähkästchen flautest.

00:12:15: Das ist vielleicht noch ein bisschen früh fürs nächste Jahr, da machen wir dann nochmal

00:12:20: extra Webcast im Januar oder so.

00:12:22: Genau, also ja, ich wollte es gerade sagen, weil ein bisschen was wurde ja schon erzählt.

00:12:26: Ich habe mir gedacht, ich frage dich mal, vielleicht erzählst du ja ein bisschen was.

00:12:29: Aber ne, kann ich unterschreiben und bestätigen. Also das bleibt definitiv spannend und es ist definitiv auch nach wie vor eine absolute

00:12:37: Top-Empfehlung, diese Produkte zu setzen.

00:12:39: Und was du jetzt zum Beispiel noch gar nicht angesprochen hast, was auch neu ist, was ich.

00:12:44: Jetzt auch bei ein paar Kunden schon im Einsatz habe, ist das Thema AI-Recipient-Validation.

00:12:48: Das ist auch richtig spannend, muss ich für mich selber feststellen, weil bislang Bereich

00:12:55: E-Mail-Security beschäftigt sich ja mit eingehenden Threads. Und auch Security-Awareness-Service

00:13:00: beschäftigt sich damit, dass die Leute halt aufmerksam ihren Posteingang sich angucken

00:13:04: und nicht auf jeden Link klicken und überall Makros aktivieren.

00:13:08: Wir arbeiten ja auch nach außen, so wie mit dem Permission Manager wir den Anwender auch mit ins Boot holen können und sagen,

00:13:14: hey, liebe Kolleginnen, lieber Kollege, du teilst hier gerade Anyone, bitte bereinige das mal.

00:13:18: Kann ich ja sagen, ja, ich möchte den User informieren, wenn er sich falsch verhält.

00:13:22: Ist das Thema Recipient Validation auch nochmal so ein Feature.

00:13:27: Was mich in meinem Outlook warnt, bevor ich die Mail verschicke, bist du dir sicher, dass du das jetzt tun möchtest?

00:13:33: Weil normalerweise schickst du eben diese Mail an deinen Geschäftsführer Robert Weininger

00:13:37: und jetzt hast du aber aus Versehen an den Robert Weininger mit der gmx-E-Mail-Adresse

00:13:41: geschrieben, weil es halt irgendwie durch automatische Vorschläge in Outlook als zuletzt

00:13:46: verwendete Adresse drin steht. Oder willst du wirklich nach außen das jetzt verteilen,

00:13:51: oder du hast einen Empfängerkreis von zehn Leuten gehabt, jetzt hast du zwei entfernt,

00:13:55: ist es das Richtige? Oder hast du dich vielleicht auch im Ton in der Mail vergriffen? Das sind

00:13:59: halt auch alles so Geschichten. Da geht es dann eher in Richtung, wie kommuniziere ich

00:14:04: nach außen, da geht es dann halt auch in diese Compliance-Ecke rein. Und ich wundere mich immer,

00:14:08: dass es halt bei anderen Herstellern nicht solche Sachen gibt. Und ich hatte letztens

00:14:13: auch mit einem anderen sehr großen Hersteller aus den USA mich über das Thema unterhalten und

00:14:18: die haben auch gesagt, Mensch, das was Hornet Security da treibt, das ist richtig cool. Das

00:14:22: wäre schön, wenn wir das auch in unserem Produkt hätten. Ich nenne jetzt nicht den Namen dieses

00:14:25: Herstellers. Ja, also insofern definitiv, es ist am Puls der Zeit. Es ist am Bedarf der Kunden und

00:14:33: jetzt gerade mal auch auf die bevorstehende NIST 2 Einführung nächstes Jahr.

00:14:39: Ich glaube, ich kriege das Ganze noch mal eine ganz neue Relevanz für die Unternehmen,

00:14:42: weil ich mich natürlich auch um solche Sachen kümmern muss.

00:14:45: Genau. Also, vielleicht als kleine Erklärung, warum das nicht jeder Hersteller macht,

00:14:50: es ist schon relativ aufwendig, das Ganze wirklich skalierbar hinzukriegen.

00:14:56: Und was wir im Prinzip da machen, ist, dass wir einen Social Graph der Kommunikation aufbauen.

00:15:01: Das heißt, wir analysieren, KI gestützt, wer kommuniziert in welchem Kontext mit wem üblicherweise.

00:15:08: Um dann zu erkennen, was sind abnormale Verhaltensweisen.

00:15:12: Wenn da auf einmal ein falscher Empfänger für ein bestimmtes Thema da ist oder tatsächlich Wörter verwendet werden, die eigentlich in dem Kontext nicht zu suchen haben oder so.

00:15:22: Das ist schon relativ aufwendig, weil wir im Prinzip auf Kunden- und Benutzerbasis wirklich anlernen,

00:15:28: und das System im Prinzip sich laufend verbessert, je nachdem, was der Benutzer dann macht mit dieser Warnung.

00:15:34: Bekommen wir ja auch Feedback, was wiederum die Verfahren weiter verfeinert

00:15:39: und das ist natürlich schon eine relativ aufwendige Sache.

00:15:41: Deswegen haben wir auch gesagt, wir packen das in das große Bundle, weil wir der Meinung sind,

00:15:46: das gehört eigentlich zu solchen Premium-Services dazu.

00:15:50: Das ist halt was wirklich Neuartiges. Und das Feedback, das wir bisher bekommen haben, war auch sehr, sehr positiv,

00:15:56: dass viele sagen, Mensch, endlich eine Lösung für dieses Oh, nein, hätte ich mal,

00:16:01: was man in dem Moment hat, wenn man die E-Mail gerade abgeschickt hat.

00:16:04: Und ich nutze es auch selber sehr, sehr gerne, weil, ja.

00:16:08: Es hilft einfach, wirklich das rauszusenden, was man kommunizieren möchte, an wen man kommunizieren möchte, und es bietet einem auch ein bisschen Sicherheit. Gerade wenn man viel mit vertraulichen Daten arbeitet oder mit sehr eingeschränkten Personenkreisen, ist das natürlich auch einfach nochmal ein doppeltes Netz, auf das ich nicht verzichten würde.

00:16:29: Ja, und man sorgt für Lacher, wenn man es demonstriert.

00:16:31: Jedes Mal, wenn ich dann zeige, wie das mit gesperrten Ausdrücken ausschaut,

00:16:36: so, keine Ahnung, dann die Mail an den Chef, mach deinen Scheiß doch alleine.

00:16:39: Das sorgt immer wieder für Humor und für Lacher beim Kunden dann in der Demo.

00:16:43: Und es ist auch noch eine ganz nette Einlage nebenbei.

00:16:47: Das stimmt. Ich hoffe, ich mache es nicht irgendwann zu oft, dass dann euer Tool sagt,

00:16:51: der schreibt immer solche Sachen an seinen Chef, weil sonst rutscht mir dann doch irgendwann mal eine echte Mail durch.

00:16:56: Ja, als CTO hast du natürlich eine Menge im Bereich Produktentwicklung zu tun, hast du

00:17:05: ja gerade auch schon gesagt.

00:17:06: Wie siehst du denn, gerade jetzt mal im Hinblick auf die aktuelle Bedrohungslage, ja, wir

00:17:11: glauben, wir wissen das alle, was da draußen gerade so los ist, wer auf der Itza war, wer

00:17:16: den Podcast hört, wer nur einmal, keine Ahnung, am Tag sich durch Heise durchwühlt, der sieht.

00:17:21: Dass das wirklich eine gefährliche Kiste ist, was wir da draußen haben.

00:17:25: Einer meiner ehemaligen Gäste hier im Podcast, der Robert Wortmann, der hatte das auch mal so beschrieben,

00:17:31: wenn man bei einer Versicherung sagen würde, du lebst in einer Hochrisiko- oder High-Crime-Area,

00:17:37: dann würde deine Versicherungspolizei hochgestuft, aber wir sind alle in einer High-Crime-Area mit unseren Systemen im Internet.

00:17:43: Womit sollten sich denn Unternehmen und Kunden aktuell in erster Linie beschäftigen im Hinblick auf die aktuelle Bedrohungssituation?

00:17:51: Ja, es kommt ein bisschen drauf an, was so der persönliche Schutzbedarf des Unternehmens ist.

00:17:59: Also, ich glaube, damit fängt man ja üblicherweise an, dass man erstmal so eine Schutzbedarfsanalyse macht

00:18:05: und die absoluten Basics wie ein Spamfilter wird wahrscheinlich jeder haben,

00:18:09: auch advanced threat protection oder ähnliches.

00:18:11: Und dann kommt es ein bisschen drauf an. Ich denke, jeder hat Mitarbeiter und vertraut seinen Mitarbeitern,

00:18:17: Aber jeder ist im Prinzip auch verantwortlich, seine Mitarbeiter zu trainieren, seinen Mitarbeitern

00:18:24: auch das Handwerkzeug an die Hand zu geben, selber Teil der Security, die menschliche

00:18:29: Firewall darzustellen.

00:18:31: Das sind für mich tatsächlich so Basics, wo ich sage, wirst du jetzt kein Unternehmen,

00:18:35: wo ich sage, das braucht ihr nicht.

00:18:37: Ist natürlich immer alles eine Budgetfrage, aber das wären so die absoluten Basics.

00:18:41: Dann natürlich ein Backup für den Fall, dass doch mal irgendetwas passiert und das

00:18:47: Das muss ja nicht unbedingt dann über den E-Mail-Weg sein, aber, ja, Datenverlust hat

00:18:51: viele Gesichter und viele Ursachen und, ja.

00:18:55: Dann diese Compliance-Themen werden natürlich entsprechend auch noch mal zunehmen.

00:18:59: Mit NIST 2 sind ja jetzt noch mal mehr Unternehmen, die einfach unter bestimmte Regularien fallen,

00:19:06: was allerdings dann auch Auswirkungen auf die Zulieferer dieser Unternehmen hat.

00:19:10: Die müssen ja dann auch Rede und Antwort stehen und am Ende wahrscheinlich sehr, sehr viel Material ausfüllen,

00:19:17: um sicherzustellen, dass da bestimmte Anforderungen als Subunternehmer gegeben sind.

00:19:22: Wir hatten das Ganze schon, als es mit der DSGVO und NIS1 und so weiter losgeht,

00:19:27: dass wir im Prinzip als Hersteller dann immer unseren Partnern halt auch die Dinge an die Hand gegeben haben,

00:19:31: die wir hatten. Wir haben letztens gerade wegen AI Recipient Validation haben wir im Prinzip eine Erweiterung unserer Datenschutzerklärung.

00:19:40: Wie gehen wir mit KI-Systemen um? Was machen wir da genau? Welche Daten werden verarbeitet? Wie lange werden die gespeichert?

00:19:47: Und solche Sachen sind natürlich auch Sachen, die manche vielleicht gerade erst erstellen müssen,

00:19:52: weil sie da in der Vergangenheit noch nicht drunter fielen oder nicht Zulieferer eines

00:19:57: Unternehmens waren, die da jetzt drunter fielen. Wir hatten halt schon immer Versicherungen

00:20:01: rücksichtsvollsicherer Energieunternehmen. Von daher haben wir es da relativ einfach.

00:20:06: Aber ja, ich vermute, dass einfach auch sehr, sehr viel Papierkram dabei ist,

00:20:12: was aber letztlich das Ziel hat, die Risikominimierung des Unternehmens darzustellen und im Prinzip

00:20:19: sicherzustellen, dass sich über bestimmte Dinge Gedanken gemacht wurden, um das Unternehmen

00:20:24: halt sicher durch diese unsichere Welt zu buxieren.

00:20:28: Ja, danke dir. Thema Backup, weil du es gerade angesprochen hast, gibt es ja auch von euch.

00:20:33: Also nicht nur für die Cloud, sondern tatsächlich auch für die On-Prem-Systeme.

00:20:36: Ihr habt ja vor einigen Jahren den Hersteller Altaro mit aufgenommen bei euch.

00:20:41: Und das ist vielleicht auch für den einen oder anderen eine interessante Information,

00:20:46: weil ich glaube, viele wissen das gar nicht, dass Hornet Security auch Backup-Lösungen

00:20:50: für On-Prem-Systeme anbietet.

00:20:52: Und gerade wenn man mal den Preisvergleich mit dem Mitbewerber anstrebt,

00:20:57: ich nenne jetzt mal ganz bewusst mit Wiem, kann man da durchaus mal das Rechenbeispiel anstellen.

00:21:04: Das haben wir jetzt für uns auch zum Beispiel mal gemacht, dass wir gesagt haben,

00:21:07: Wie würde das denn aussehen, wenn ich in Zukunft Endpoints und als Server Backups mit dem Backup-Produkt von euch entsprechend mache?

00:21:15: Und da ist nochmal auch ein netter Preisvorteil dabei. Also es ist glaube ich, lohnt sich da auch mal aus der eingefahrenen Spur rauszudenken,

00:21:23: weil ich selber kenne es, wenn irgendwer über Backup spricht, ist es irgendwie zu 90 Prozent Wiem.

00:21:29: Und ein paar Mal ist es dann vielleicht noch irgendwas anderes vom Hersteller direkt dann irgendwie von NetApp irgendwie eine Lösung,

00:21:35: die dann zum Einsatz kommt, aber in den meisten Fällen ist es Wien.

00:21:38: Und da sollte man sich vielleicht auch einfach, gerade weil eben bei euch solche Geschichten dabei sind, dass ich halt im Prinzip auch

00:21:44: einen kontinuierlichen Backup Strom außerhalb des Unternehmens hinbekomme.

00:21:49: Damit auch quasi den zweiten digitalen Brandabschnitt hinbekomme,

00:21:53: dass dann auch die Sachen entsprechend verschlüsselt werden können und so weiter.

00:21:57: Das ist schon eine richtig coole Funktionalität und ich glaube.

00:22:01: Ja, da sollte man sich auch mal, wenn man heute vielleicht über Investitionen nachdenkt,

00:22:05: wir haben jetzt kurz vor Jahresende und die Unternehmen, die einen Budgetplan aufstellen müssen

00:22:10: für die IT fürs kommende Jahr, vielleicht da auch einfach mal jetzt in dem Moment,

00:22:14: wo ihr es hört, macht euch eine Notiz und sprecht uns da auch gerne mal drauf an,

00:22:18: weil wir zeigen euch das auch natürlich gerne mal, was es da sonst im Markt noch so gibt,

00:22:23: ohne jetzt Veeam in irgendeiner Form schlecht machen zu wollen. Also die Produkte haben

00:22:26: definitiv ihre Berechtigung, aber vielleicht ist es ja aufgrund von Lizenzpolitik für den

00:22:31: einen oder anderen auch ein interessantes Thema, mal in der Richtung sich zu orientieren.

00:22:36: Genau. Und neben dem Preis sind vielleicht auch so ein bisschen Usability-Vorteile gegeben. Also.

00:22:42: Ich glaube, mit Veeam hat man schon ein relativ großes Ding,

00:22:47: was man erst mal installieren muss, wo man wahrscheinlich erst mal eine Schulung bekommt,

00:22:51: damit man das korrekt verwenden darf.

00:22:54: Ich war ja damals in der Due Diligence fürs VM-Backup mit drin und hab das auch mal selber ausprobiert.

00:23:00: Ich hab in meinem Leben, glaube ich, noch nie einen Server-Backup gemacht.

00:23:03: Man wird durchgeführt, es gibt diesen Wizard, man kann eigentlich nichts falsch machen.

00:23:07: Die Standardeinstellungen sind halt schon so, dass es entsprechend auch DSGVO-konform ist, was Flashfristen und solche Sachen angeht.

00:23:14: Da wird einem einfach auch sehr, sehr viel abgenommen durch die Benutzerführung.

00:23:18: Das heißt auch, selbst wenn ich vorher jahrelang Meme im Einsatz hatte und gesagt habe,

00:23:22: ich kenne mich da einfach aus, never change a running system.

00:23:26: Ich glaube, dass der Wechsel auf unser Produkt eher eine Erleichterung darstellt,

00:23:31: was halt deutlich einfacher zu bedienen ist.

00:23:34: Ja, auf jeden Fall. Natürlich gibt es, wie gesagt, auch für verschiedene Situationen jeweils das geeignete Mittel.

00:23:40: Aber dennoch finde ich es immer ganz gut, mal über den Tellerrand zu schauen und dann

00:23:45: auch mal zu gucken, was gibt es denn sonst noch so im Markt?

00:23:48: Und in dem Fall eben die Empfehlung, sich mal dieses Backup-Produkt von Hornet Security

00:23:54: anzugucken. Sehr gerne.

00:23:56: Was würdest du denn, wenn man mal zurückblickt jetzt auf die Zeit von 2020 mit Beginn der

00:24:03: Pandemie blickend tatsächlich maßgeblich deiner Meinung nach verändert?

00:24:08: Und was würdest du als Lesson learned aus diesem ganzen Entwicklungsprozess

00:24:11: der letzten drei Jahre für dich oder auch für euer Unternehmen mitnehmen?

00:24:15: Also für unser Unternehmen war es gar nicht so krass, muss ich sagen.

00:24:21: Also, na klar, Pandemie und so weiter, aber wir waren vorher schon extrem digital unterwegs.

00:24:27: Also selbst mein erster Arbeitsvertrag, den habe ich nie auf Papier gehabt oder so.

00:24:31: Wir hatten alle schon immer ordentliche Laptops, mit denen man auch ordentlich arbeiten kann

00:24:35: und entsprechende Systeme für die Entwickler und die Testsysteme in der Cloud.

00:24:40: Das heißt, als es dann losging mit Pandemie, haben wir relativ kurzfristig dann mal von

00:24:46: zu Hause gearbeitet, haben festgestellt, ja, funktioniert, sind aber auch größtenteils

00:24:50: wirklich sehr, sehr schnell und gerne wieder ins Unternehmen gekommen, weil das ist für

00:24:55: mich eigentlich das Learning aus der Pandemie jetzt rückblickend nichts ersetzt mit menschlichen Kontakt.

00:25:01: Also deshalb auch sowas wie die Partnerdialoge oder auch eine ITSA, wo wir mit den Partnern

00:25:05: gemeinsam einfach unser Ding machen.

00:25:08: Ich kann einfach nur Produkte bauen und sagen, hier, verkauf und wir sehen uns nie und reden nie miteinander, das funktioniert auch.

00:25:14: Aber ich glaube, dass gerade diese persönliche Komponente extrem wichtig ist, dieses direkte Feedback, das wir von euch bekommen, in die Produkte einbauen.

00:25:21: Das macht die Produkte besser und ihr habt auch einfach ein ganz anderes Gefühl für uns als Hersteller, für unsere Produkte.

00:25:27: Dadurch, dass ihr auf einem Partner-Dialog wart, dass wir gemeinsam auf einer IZADA durchaus mal einen Abend durchgerockt haben.

00:25:34: Und das ist für mich tatsächlich das Learning. Es funktioniert alles digital, es funktioniert alles remote, aber face-to-face ist immer noch die präferierte Option da, wo es möglich ist.

00:25:43: Ja, und das sogar in Deutschland. Also digital funktioniert auch in Deutschland zum Teil. Ja, wir werden sehen.

00:25:52: Also jetzt dieser komische Aufruf nach, wer im Homeoffice ist, arbeitet nix. Das sind natürlich jetzt auch so Stimmen.

00:26:01: Das kann nach hinten losgehen. Ich weiß nicht, ob du das mitbekommen hast.

00:26:04: Ich habe vor einigen Wochen gelesen, bei Grindr war auch die Ansage, ihr müsst zurück ins Büro.

00:26:08: Und dann hat innerhalb kürzester Zeit die halbe Belegschaft gekündigt.

00:26:11: Das kann einem halt auch um die Ohren fliegen.

00:26:14: Richtig. Ja, es sei denn, dass es kalkuliert. Ja, da will ich jetzt mich gar nicht zu äußern. Das weiß ich nicht. Aber ja, wer weiß.

00:26:24: Ja, und die Perspektive mal gedreht in die Gegenrichtung.

00:26:28: Was glaubst du wird uns denn in Zukunft erwarten, wenn man jetzt mal mit ein

00:26:33: bisschen den Erfahrungen auch, die wir selber so sammeln jeden Tag, in die

00:26:38: Zukunft blickt? Was glaubst du denn wird in der IT-Welt und vor allem im Bereich

00:26:42: Cyber Security in den nächsten Jahren?

00:26:45: Noch auf uns zukommen, vor allem unter dem Gesichtspunkt, dass ja jetzt sogar die USA zum Beispiel anfangen, Unternehmen dazu,

00:26:54: also sie versuchen es zumindest, Unternehmen dazu zu nötigen, keine Lösegeldzahlungen mehr zu zahlen. Das wird natürlich den Markt,

00:27:01: den Cybercrime-Markt nochmal entsprechend verändern.

00:27:06: Was glaubst du passiert denn da? Ja, ich glaube, dass diese

00:27:11: Erpresser-Geschichten dadurch tatsächlich ein bisschen abnehmen werden.

00:27:14: Dafür allerdings dann andere Angriffe entsprechend zunehmen werden.

00:27:18: Also gerade so politisch motivierte Angriffe sind, glaube ich, nach wie vor extrem auf einem Vormarsch.

00:27:25: Und ich sehe auch nicht, dass das ein Ende haben wird.

00:27:28: Oder auch tatsächlich gezielte Abwanderung von Geldmitteln, ohne zu erpressen,

00:27:34: mit entsprechenden Spearfishing oder ähnlichem, gibt es jetzt.

00:27:38: Und also am Ende, die Angreifer wollen ja auch nur Geld machen.

00:27:42: Also es wird sich das Geschäftsmodell durchsetzen, mit dem sie am wahrscheinlichsten am meisten Geld machen und die werden immer Mittel und Wege finden und wenn Erpressung dann irgendwann nicht mehr funktionieren sollte, dann werden es tatsächlich andere Maßnahmen sein oder keine Ahnung, die Börsenkurse von Unternehmen durch Angriffe beeinflussen, dagegen wetten, was weiß ich was.

00:28:03: Also ich glaube, da ist der Kreativität noch keine Grenze gesetzt.

00:28:09: Ja, es wäre lustig, wenn es nicht so traurig ist. Ja, ich glaube das tatsächlich auch. Was halt irgendwie glaube ich die Unternehmen noch nicht kapiert haben, viele Unternehmen, das ist halt nicht der von den Medien immer so dargestellte Kapuzenpulli tragende Typ in seinem Keller. Das sind Firmen, die hier angreifen. Das sind richtige Callcenter. Profis.

00:28:33: Ja, absolut. Es gibt ja auf YouTube zum Beispiel auch so diese Scam the Scammer, wenn man dann auch

00:28:37: mal sieht, wie diese zum Teil in Indien oder sonstigen Ländern sitzenden Callcenter, das

00:28:43: sind ja Leute, die haben da wirklich, so wie man es kennt, mit einer Stempelkarte, die

00:28:47: gehen da halt hin, teilweise auch wirklich Business Casual oder richtig vernünftig angezogen.

00:28:54: Das ist ein Beruf.

00:28:55: Ja, genau. Und das wissen halt viele nicht, also es geht hier gar nicht mehr um Einzeltäter oder,

00:29:01: Ja, klar, es gibt auch natürlich politisch motivierte Aktivisten, das sieht man jetzt

00:29:06: gerade bei dieser ganzen Gaza-Konflikt-Nummer wieder, was da los ist.

00:29:09: Aber es sind viele, die halt hier auf Geld aus sind. Das sind halt wirklich Unternehmen, die hier hacken.

00:29:15: Und das macht es, glaube ich, auch so immens gefährlich, weil das halt doch häufig noch

00:29:19: unterschätzt wird, das Ganze.

00:29:22: Ja. Ja, was noch dazu kommt, ist natürlich die Entwicklung in der KI.

00:29:26: Ich habe schon ein bisschen zu dem Thema auch hier im Podcast mal was erzählt.

00:29:33: Ich habe auch ein Video schon dazu gemacht. Das wird demnächst noch veröffentlicht, was KI so kann.

00:29:39: Ihr habt aber dazu ja auch ein Webinar gehabt.

00:29:45: Am 14.11. zum Thema Deepfakes und das habe ich mir auch mit sehr großem Interesse angeguckt und was so ein Deepfake halt ausmacht, das ist glaube ich nochmal eine ganz andere Hausnummer, weil heute, ja du klickst irgendwo drauf, dann gibst du Zugangsdaten ein, dann sind die weg, dann wird dein Token geklaut und dein Konto ist kompromittiert.

00:30:04: Aber Deepfakes, ja, auch dieser Enkeltrick dann an dieser Stelle, der ja auch im Privaten benutzt wird schon, dass ich irgendwo versuche, Leute mit den klassischen psychologischen Faktoren wie Angst und Panik und so weiter, mit der Stimme vom Partner, mit der Stimme vom Kind, mit dem Videobild, FaceTime mit einem Deepfake, das ist natürlich nochmal extrem tiefgehenderer Angriff und eine sehr perfide Nummer.

00:30:30: Was denkst du, was können wir da noch erwarten in dem Bereich?

00:30:34: Ja, da hat sich tatsächlich in den letzten Jahren und Monaten viel getan.

00:30:39: Viele Tools sind deutlich besser geworden als noch vor ein paar Jahren.

00:30:43: Also, am Ende brauche ich nur sehr, sehr gute Grafikkarten und ein bisschen, sag ich mal,

00:30:47: Rohmaterial, was ich entsprechend wiederverwenden kann, und dann kann ich schon extrem gute Deepfakes machen.

00:30:53: Es ist natürlich ein Thema, mit dem man einfach diese KI sehr, sehr gut sichtbar machen kann.

00:31:00: Die große Schwierigkeit von KI, das hatte ich damals in der Forschung auch,

00:31:03: ist immer dieses, ich habe tolle KI-basierte Algorithmen entwickelt,

00:31:06: aber die versteht kein Mensch und ich muss irgendwie visualisieren, was die Dinger tun.

00:31:10: Ich hatte damals so evolutionäre Algorithmen und habe dann im Prinzip versucht,

00:31:14: in Powerpoint darzustellen, was genau passiert.

00:31:18: Und die FACE sind natürlich super dankbar, um das einfach mal transparent zu machen,

00:31:23: weil man einfach mit Video und Audio einfach zwei Sinne anspricht.

00:31:27: KI passiert natürlich auf allen möglichen Ebenen und nicht nur so gut sichtbar.

00:31:33: Ja, das wird natürlich zunehmen, weil es einfach auch wunderbar skaliert.

00:31:37: Also, wenn ich da im Prinzip einen Mechanismus habe, da viel automatisieren kann,

00:31:41: dann kann ich natürlich viel mehr Unternehmen in kürzerer Zeit angreifen und damit mache ich mehr Geld in kürzerer Zeit.

00:31:46: Das heißt, das wird sich durchsetzen. Und ja, ob es dann unbedingt die Deepfakes sind oder andere Mechanismen,

00:31:52: über die ich einfach skalierbarer angreifen und Geld machen kann,

00:31:57: wird sich dann zeigen. Ich finde es ein schönes Thema, weil es einfach so wunderbar visuell ist und schon beeindruckend, was man auch mit relativ wenig

00:32:04: Hardware und Know-how hinbekommen kann als, sag ich mal, Script-Kiddy und nicht super professioneller Angreifer.

00:32:12: Ja, absolut.

00:32:14: Ja, na ja, vielleicht entwickelt sich ja die Umweltpolitik noch in eine Richtung,

00:32:18: dass dann KI-Nutzung nicht mehr ganz so exzessiv weitergehen kann, wie sie es zurzeit tut.

00:32:24: Weil da habe ich letztens auch einen Bericht drüber gelesen, was das für eine,

00:32:27: eigentlich für eine Umweltverschmutzung ist.

00:32:30: Dieses ganze Learning der verschiedenen KI-Anbieter, wie viel Stromverbrauch da einfach dadurch natürlich auch entsteht,

00:32:36: das ist schon nicht zu verachten.

00:32:38: Das hat man so gar nicht auf dem Schirm. Und ich hatte das auch in dem Interview mit Dr. Ines Schönlein vom letzten Monat, die ja auch gesagt hat, was viele halt auch noch zusätzlich nicht sehen, ist halt auch die unmenschlichen Bedingungen, unter denen KI-Training auch teilweise in Drittweltländern stattfindet.

00:32:54: Das hat man gar nicht auf dem Schirm. Man denkt sich halt, ja cool, jetzt gibt's hier Co-Pilot in meinem Windows drin und der ist der nette Assistent, also Karl-2-0 sozusagen, der mir hier hilft, in meinem Job irgendwas zu tun.

00:33:07: Aber das braucht natürlich alles Compute Power.

00:33:11: Ja, würde ich allerdings auch für klassische Angriffe durchaus auch nicht unterschätzen.

00:33:18: Also wir haben mal im Rahmen einer Studie wurde untersucht, inwieweit Spam und Spam-Versand Strom verbraucht.

00:33:26: Also wir sind zu dem Schluss gekommen, dass in Deutschland eins der damals noch aktiven Atomkraftwerke

00:33:32: komplett hätte abgeschaltet werden können, wenn Spam aufgehört hätte.

00:33:37: Und das sind natürlich schon durchaus Hausnummern. Und wenn man das Ganze mal global sieht,

00:33:42: das ist im Prinzip letztlich Wettrüsten auf beiden Seiten. Also einerseits die KI, die die guten Sachen macht,

00:33:48: die KI, die die schlechten Sachen macht.

00:33:50: Und das, was die schlechten Sachen dann damit machen, das sind schon tatsächlich Hausnummern.

00:33:55: Inwieweit man da mit Regularien dann weiterkommt, gibt ja auch durchaus den Weg von Deutschland nach Frankreich,

00:34:02: was Rechenzentren angeht, weil da der Strom einfach günstiger ist.

00:34:05: Und dann lande ich halt in den Ländern an, wenn die Regularien da anders sind.

00:34:09: Und das Ganze wird natürlich auch weltweit noch Verschiebungen geben.

00:34:13: Ja, du meinst diesen grünen Strom aus Frankreich. Genau, jetzt ist er grün.

00:34:17: Jetzt ist er voll absolut grün.

00:34:19: Ich habe da so eine App, Electricity Maps, da kann man sehen, wo der Strom gerade herkommt,

00:34:23: den wir in Deutschland beziehen.

00:34:24: Und da ist Frankreich immer grün, weil das alles Kernkraftwerke sind.

00:34:27: Also, ja, die machen kein CO2, die machen dafür langfristig andere Probleme, aber es

00:34:31: ist grün. Genau, Frage der Definition. Genau das.

00:34:36: Ja, jetzt dann wollen wir mal hoffen, dass sich diese Entwicklung noch ein bisschen zurückhält,

00:34:40: weil ich sag mal, spätestens mit einer Energiequelle aus kalter Fusion und Quantencomputern in großem Stil sind wir sowieso alle verloren.

00:34:49: Spätestens dann ist es vorbei und ich hoffe, bis dahin bin ich in Rente.

00:34:55: Wie bildest du dich denn selber weiter? Wie bleibst du denn am Ball?

00:35:01: Weil es gibt natürlich eine Vielzahl von Möglichkeiten. Was nutzt du denn für dich selber?

00:35:07: Ich war tatsächlich schon immer ein kleiner Bücherwurm. Also ich habe tatsächlich als Schülerin schon sämtliche Informatikbücher der Stadtbibliothek Burgdorf,

00:35:16: Buchdorf, meine Heimatstadt, gelesen. Allerdings waren das auch nicht so viele. Das Regal war

00:35:21: dann schnell durch. Und das ist tatsächlich so, alles, was ich zwischen die Finger kriege

00:35:25: und mich irgendwie anspricht, das lese ich gerne, verarbeite ich auch gerne. Ich bin

00:35:31: viel im Austausch mit anderen Technologieunternehmen, aber auch intern mit unseren tollen Mitarbeitern,

00:35:38: die wirklich dann auch noch mal Einsicht in Dark-Web-Themen oder Ähnliches haben,

00:35:42: Wodurch man einfach dann nochmal den Horizont aus einer anderen Perspektive erweitern kann.

00:35:48: Und ja, gerne auch mal durchaus Quellen, die nicht nur rein deutsch sind, sondern tatsächlich

00:35:55: auch mal aus anderen Ländern, wo die Perspektive auch nochmal eine andere ist auf bestimmte Themen.

00:36:01: Und ja, im Prinzip lesen, lesen, lesen und mit möglichst interessanten Menschen drüber

00:36:06: sprechen, um neue Ansichten zu erhalten.

00:36:08: Danke dir. Und was tust du, wenn du nicht arbeitest? Was machst du im Bereich Resilienz,

00:36:15: um zu entspannen, zur Ruhe zu kommen?

00:36:18: Ich bin relativ aktiv, ich würde es nicht übertreiben, im Sportverein, das heißt ich bin stellvertretende Abteilungsleiterin im Tanz-Sportzentrum unseres Sportvereins und im Sportverein selber tanze ich halt und mache diverse Fitnesskurse.

00:36:33: Und das ist tatsächlich was. Auspowern tut mir immer gut und darüber gewinne ich tatsächlich

00:36:39: mehr Energie zurück, weil ich einfach hinterher wunderbar schlafen kann. Und wir haben einen

00:36:43: kleinen Kater jetzt zu Hause, übernommen als ukrainischen Flüchtling tatsächlich,

00:36:48: ist nach Deutschland gekommen mit einer Familie, wurde abgegeben und der bringt uns halt mehrmals

00:36:53: täglich ein Lächeln ins Gesicht mit lustigen Dingen, die er veranstaltet. Und ja, ich glaube,

00:37:00: Ich glaube, Resilienz ist vielfach auch ein bisschen eine Einstellungssache.

00:37:03: Also ich habe wahnsinnig viel Spaß an dem, was ich tue. Wenn es viel ist, dann ist es okay, weil es macht mir Spaß.

00:37:09: Und so gehe ich grundsätzlich an die Themen ran. Und dadurch glaube ich, das funktioniert auch.

00:37:15: Also ein bisschen Ausgleich, gerade auch mal bewegen, wenn man viel sitzt, ist sinnvoll.

00:37:20: Und ansonsten alles, was einem ein Lächeln ins Gesicht zaubert, ist gerne willkommen.

00:37:26: Das hört sich super an, kann ich bestätigen. Also Sport, auch wenn er bei mir zu kurz kommt,

00:37:33: aber das ist definitiv eine sehr gute Geschichte. Wie es so schön heißt,

00:37:37: schwere Steine heben macht die traurige Stimme im Kopf leiser. Das ist tatsächlich so. Ja,

00:37:43: prima. Yvonne, hättest du denn so zum Abschluss von unserem Interview für unsere Zuhörerinnen

00:37:49: und Zuhörer noch eine Nachricht oder eine Botschaft, die du ihnen mit auf den Weg geben

00:37:53: würdest? Bleibt wachsam! Das ist sehr kurz und eingängig, aber das ist tatsächlich eine Botschaft,

00:38:01: die, glaube ich, auf viele Dinge übertragbar sein kann, sowohl auf einen persönlich als auch auf

00:38:06: Unternehmenssituationen Wachsamkeit, wirklich ein Auge auf bestimmte Details haben und ja,

00:38:12: keine Scheuklappen aufsetzen. Ja, dann vielen Dank dafür. Auch vielen Dank, dass du dir heute

00:38:16: die Zeit genommen hast. Gerne. Ich werde natürlich die verschiedenen Dinge, die wir so angesprochen

00:38:22: haben heute in der Folge entsprechend nachher unten in die Shownotes mit reinpacken.

00:38:26: Da könnt ihr euch dann noch mal vertiefen in die verschiedenen Veröffentlichungen,

00:38:31: die wir da so haben, die es auch von Hornet Security gibt.

00:38:34: Und wenn ihr Fragen habt, dann nutzt die Gelegenheit. Kommt auf mich zu.

00:38:38: Ihr könnt mir über die E-Mail-Adresse unten in den Shownotes auch direkt eine Mail schreiben.

00:38:42: Da ist auch mein Terminbuchungs-Link drin. Könnt ihr euch einen Termin bei mir reservieren, 30 Minuten kostenlos.

00:38:48: Dann unterhalten wir uns über eure Situation in eurem Unternehmen.

00:38:51: Und ansonsten würde ich sagen, es hat mir wahnsinnig viel Spaß gemacht heute mit der Yvonne.

00:38:57: Und dann hören wir uns einfach zu unserer nächsten Folge. Vielen Dank, Yvonne.

00:39:02: Dankeschön. Ciao. Ciao.

00:39:05: Music.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.