071: Was gibt es neues von Hornetsecurity zu berichten, Tassilo Totzeck (Hornetsecurity)?

Shownotes

In der heutigen Folge von "BlueScreen, der Tech-Podcast" haben wir Tassilo Totzeck von Hornetsecurity zu Gast. Tassilo gibt uns Einblicke in sein Partner Account Management bei Hornetsecurity und wie das Unternehmen Partner wie die Pegasus betreut. Wir erfahren mehr über die Entwicklung von Hornet Security und die Schwerpunkte des Unternehmens, vor allem im Bereich der Mail-Security und Cloud-basierten Dienste. Hornetsecurity ist ein deutscher IT-Security-Hersteller, der sich auf Mail-Security spezialisiert hat und innovative Lösungen wie Spam- und Malware-Schutz, Mail-Verschlüsselung und Archivierung anbietet. Die Vorteile dieser Services im Vergleich zu herkömmlichen On-Premise-Lösungen werden diskutiert, ebenso wie die Bedeutung von Datenschutz und Compliance für Kunden.

Wir erfahren auch, wie Hornetsecurity sein Dienstleistungsangebot durch Akquisitionen von Unternehmen wie Altaro und IT-Seal erweitert hat, insbesondere im Bereich Awareness-Training und Compliance. Tassilo erläutert die verschiedenen Service-Pläne von Hornetsecurity, die von Basis-Mail-Security bis hin zu umfassenden Backup-Lösungen reichen. Ein zentraler Punkt ist, wie sich Hornetsecurity durch einen umfassenden und benutzerfreundlichen Ansatz für IT-Sicherheitsdienste von Wettbewerbern abhebt. Die klare Preisgestaltung und das einfache Lizenzmanagement werden als Vorteile für Partner und Kunden hervorgehoben.

Im weiteren Verlauf der Episode wird betont, wie wichtig Backup-Lösungen und Datenschutzmaßnahmen wie die lokale Speicherung von Daten in deutschen Rechenzentren sind. Die Sicherheitslösungen von Hornetsecurity werden als vielseitig und effizient dargestellt, um die Bedürfnisse von Unternehmen in Bezug auf Mail-Security, Compliance und Backup zu erfüllen. Empfehlungen werden gegeben, wie Unternehmen am besten ihre sensiblen Unternehmensdaten schützen können, und wie Hornet Security mit innovativen Ansätzen und transparenten Dienstleistungen die Sicherheitsbedürfnisse seiner Kunden erfüllt.

In einem anderen Teil des Gesprächs wird über Plan 4 gesprochen, der die Phishing-Simulation einschließt. Es wird auf die Herausforderungen hingewiesen, während Kunden vor Phishing-Mails geschützt werden, da die Sicherheit nie hundertprozentig ist. Die Security Awareness Suite von Hornet Security macht es durch automatisiertes Training und Simulieren von Phishing-Angriffen einfach, Mitarbeiter zu schulen. Die Wichtigkeit, Mitarbeiter in Sicherheitsmaßnahmen mit einzubeziehen und eine klare Meldekette zu etablieren, wird unterstrichen.

Zusätzlich wird das Permission Management in Plan 4 diskutiert, um den Überblick über Datenzugriffe in Microsoft 365 zu behalten. Die steigende Datenmenge auf Plattformen wie SharePoint und OneDrive stellt CISOs vor Herausforderungen. Das Permission Manager-Tool bietet eine grafische Darstellung der Zugriffsrechte, um die Einhaltung von Unternehmensrichtlinien und Compliance zu gewährleisten. Es wird betont, wie wichtig es ist, den Mitarbeitern das Bewusstsein für sicheres Datenmanagement zu vermitteln, um Datenschutzverletzungen vorzubeugen.

Shownotes:
Links aus der Folge:

Transkript anzeigen

00:00:00: Dreimal Goldpartner in Folge und Rising Star 2023.

00:00:04: Ihr ahnt vielleicht schon, worum es

00:00:06: heute geht und ihr habt es ja auch mit Sicherheit schon im Titel gesehen.

00:00:09: Wir wollen euch heute mal wieder ein kleines Update zu Hornet Security geben.

00:00:12: Und ja, da wünsche ich euch auf jeden Fall erstmal viel Spaß mit der heutigen Folge.

00:00:21: Blue Screen, der Tech-Podcast. Ja, und ich habe tatsächlich das Vergnügen,

00:00:26: einen Gast zum zweiten Mal hier bei uns im Podcast begrüßen zu dürfen.

00:00:30: Ich habe nämlich für euch heute den Tassilo Totzek von Hornet Security dabei

00:00:33: und ich würde sagen, hi Tassilo, stell dich doch einfach mal kurz vor für die

00:00:37: Leute, die dich noch nicht kennen.

00:00:38: Ja, hi Alex. Vielen Dank für die Einladung zu deinem Podcast,

00:00:42: den ich auch gerne live immer mal wieder verfolge. Ja, was mache ich bei der Hornet Security?

00:00:47: Ich bin seit nunmehr fast acht Jahren bei der Hornet Security im Partner Account

00:00:51: Management. Das heißt, ich kümmere mich um so tolle Partner wie zum Beispiel

00:00:54: die Pegasus oder auch andere.

00:00:56: Ich habe damals angefangen, für den Gesamtbereich das zu verantworten.

00:00:59: Dann haben wir zum Glück immer mehr Mitarbeiter bekommen, die mich dann unterstützt haben.

00:01:03: Inzwischen sind wir sechs Partner-Account-Manager draußen im Feld,

00:01:07: die sich um neue und bestehende Partner kümmern.

00:01:09: Und ich durfte mir zum Glück immer so ein bisschen aussuchen,

00:01:13: welches Gebiet ich behalten möchte.

00:01:14: Und habe natürlich, weil die Pegasus in Postleitzahl 9 sitzt,

00:01:18: darauf bestanden, dass ich Postleitzahl 9 weiterhin betreuen darf,

00:01:22: damit unsere Zusammenarbeit sich stets weiterentwickeln kann.

00:01:25: Genau, das ist im Grunde mein Job, den ich dort mache bei der Hornet Security. So ist es.

00:01:30: Ja, danke. Ja, in der Postleitzahlenregion 9 sitzen ja nicht nur wir,

00:01:33: da sitzt zum Beispiel auch die Portformance, der Johannes Port,

00:01:36: der war ja bei uns auch schon tatsächlich zweimal hier zu Gast im Podcast.

00:01:39: Hornet Security, ich habe mal ein bisschen in der Recherche geguckt,

00:01:43: wie oft wart ihr denn jetzt eigentlich schon da?

00:01:45: Und das ist jetzt tatsächlich das vierte Mal mittlerweile. Ich hatte ganz zu

00:01:49: Anfang mit dir mal in Folge 12 über Cloud Security gesprochen.

00:01:52: Dann hatte ich den David Kelm damals noch eben von ITSEAL mal hier zum Thema

00:01:57: Awareness, was ja mittlerweile ITSEAL Hornet Security geworden ist.

00:02:01: Und in Folge 57 hatten wir die Yvonne Bernhardt bei uns zu Gast.

00:02:05: Und ja, also ihr seid tatsächlich eine feste Komponente und ein Bestandteil

00:02:10: mittlerweile von dem Podcast, was mich sehr freut tatsächlich,

00:02:13: weil ich ja auch gern immer die Hersteller mal zu Wort kommen lassen möchte

00:02:16: und nicht immer so viel über nur die Pegasus erzählen möchte,

00:02:20: sondern natürlich auch mal so ein bisschen Produkte erzählen möchte.

00:02:22: Insights bereitstellen möchte.

00:02:24: Und das passt natürlich an der Stelle sehr, sehr gut.

00:02:28: Ja, für die Leute, die Hornet Security noch nicht kennen, magst du uns da vielleicht

00:02:33: auch noch mal so einen kurzen Abriss geben?

00:02:35: Was macht denn Hornet Security eigentlich und welche Vorteile bringt es denn für Kunden?

00:02:42: Gerne, das mache ich natürlich. Ja, Hornet Security ist ein deutscher IT-Security-Hersteller.

00:02:48: Vielleicht der ein oder andere mag sich noch an den ursprünglichen Namen erinnern,

00:02:52: Antispam Europe, damals gegründet in 2007.

00:02:55: Und wir sind nach wie vor auch ansässig mit unserem Hauptsitz in Hannover.

00:03:00: Also es ist die Hornet Security GmbH.

00:03:02: Inzwischen stark gewachsen, da kann ich dann später nochmal was dazu sagen,

00:03:06: sind wir die Hornet Security Group. Aber der Kern der Sache nach wie vor ist immer noch in Hannover.

00:03:11: Das heißt, da sitzen auch der Daniel Hofmann zum Beispiel, der ursprüngliche Gründer.

00:03:16: Da ist die Yvonne, mit der du ja auch schon einen Podcast hattest und weitere Mitarbeiter.

00:03:20: Und wir sind spezialisiert auf das Thema Mail Security. Security,

00:03:25: beziehungsweise so sind wir groß geworden durch das ganz klassische Thema Spam

00:03:29: and Malware Protection.

00:03:30: Das hat sich jetzt aber über die Jahre stark erweitert. Da gehen wir nachher

00:03:34: auch nochmal drauf ein, was ist das Produktportfolio.

00:03:36: Aber das ist der Kern und den haben wir uns auch mal noch beibehalten.

00:03:39: Ein großer Vorteil, den ich zumindest auch daran sehe, ist, dass Hornet Security

00:03:43: von Anfang an auf Cloud Security gesetzt hat.

00:03:46: Das heißt, alle unsere Komponenten bekommst du ausschließlich als Cloud Service,

00:03:50: also Also keine Hardware, keine Software-Installationen und der große Vorteil ist,

00:03:54: dass wir diese ganzen Kinderkrankheiten, die auch eine Cloud-Umgebung mit sich

00:03:58: bringt, schon lange, lange hinter uns gelassen haben, wo andere vielleicht noch

00:04:01: dabei sind, von ihren On-Premise-Büchsen in die Cloud zu gehen,

00:04:05: was nicht immer ganz so einfach ist. Und was machen wir darüber hinaus?

00:04:08: Wir sagen halt, wir sind der Anbieter für Microsoft 365 Total Protection.

00:04:14: Das heißt, wir wollen ergänzend zur Microsoft 365-Welt unsere Services anbieten,

00:04:20: um Kunden und Partnern es zu ermöglichen, halt einen Mehrwert zu schaffen,

00:04:23: mehr Security, mehr Compliance, mehr Usability vor allem auch.

00:04:27: Und da haben wir uns auch schon sehr, sehr früh dazu entschieden,

00:04:31: dass wir halt komplett auf dieses Pferd Microsoft 365 setzen,

00:04:34: weil wir gesehen haben, das ist ein Wachstumsmarkt, da geht die Welt hin.

00:04:38: Ist es also nicht Gmail oder ähnliches, was da noch an anderen Produkten im Markt war?

00:04:43: Gibt es ja immer noch, aber spielt jetzt im Business-Umfeld,

00:04:46: glaube ich, aktuell keine große Rolle mehr.

00:04:48: Und da haben wir komplett auf die Schnittstellen gesetzt, dass wir wirklich

00:04:52: uns nahtlos ins Microsoft 365 synchronisieren, dort unsere Services automatisiert

00:04:58: ausrollen können und das halt wirklich in Ordnung.

00:05:01: Einer großen Facette. Ja, so ein paar Eckdaten vielleicht zu Hornet Security, wen es interessiert.

00:05:06: Inzwischen sind wir gewachsen auf etwas über 600 Mitarbeiter weltweit,

00:05:10: wovon aber noch der Kern, die größte Mannschaft nach wie vor auch in Hannover sitzt.

00:05:14: Durch Zukäufe, also anorganisches Wachstum, haben wir immer mehr Know-how dazu

00:05:19: gewonnen, auch Technologien mit dazu bekommen.

00:05:22: Und das ist vielleicht auch ganz wichtig zu wissen. Also das heißt,

00:05:24: wir sitzen auf dem Quellcode.

00:05:26: Die Sachen, die wir vermarkten, die wir euch als Partner oder auch unseren Kunden

00:05:30: anbieten, Das sind Eigenentwicklungen, beziehungsweise dann entsprechend durch

00:05:33: die Zukäufe, das Know-how auch mit in die Hornet Security Group integriert worden.

00:05:38: Und so können wir sehr schnell und agil am Markt agieren. Wir sind also nicht

00:05:42: abhängig von Dritt- oder Viertanbietern.

00:05:44: Die ganzen Services, wie gesagt, Hosting in der Cloud für unsere Kunden aus dem Dachbereich,

00:05:49: alles ausschließlich aus drei deutschen Rechenzentren, die wir nicht selber

00:05:53: betreiben, diese Rechenzentren, aber zum Beispiel die ganze Hardware,

00:05:57: die ganze Infrastruktur, das Serverkonstrukt dahinter, das ist wiederum unser Eigentum.

00:06:02: Das heißt, unsere eigene Hardware in gehosteten Rechenzentren in Deutschland,

00:06:06: Hannover, Düsseldorf, Frankfurt.

00:06:08: Das sind unsere drei Hauptstandorte, wo wir unsere Services betreiben.

00:06:11: Inzwischen aber auch durch das internationale Wachstum haben wir auch Rechenzentrumsstandorte

00:06:16: angemietet in zum Beispiel Frankreich, Spanien, in Übersee.

00:06:19: Das betrifft dann aber immer nur die Kunden aus dieser jeweiligen Region.

00:06:23: Da merkt man vielleicht auch, Hornets Security, unser Ansatz ist wirklich Datenschutz.

00:06:28: Also wir setzen einen sehr, sehr großen Stellenwert auf Datenschutz,

00:06:31: entsprechend auch dann für unsere Kunden aus der DACH-Region,

00:06:34: denen die Gewissheit zu geben, das bleibt alles hier im deutschen Rechtsraum.

00:06:38: Eure Daten werden entsprechend der DSGVO, GOBD und was es da alles so schöne

00:06:42: Sachen gibt, in diesen ganzen facettenreichenden Sachen hier abgebildet,

00:06:46: so dass man sicher sein kann, okay, ich bin safe mit meinen Daten und das wird

00:06:50: auch wirklich entsprechend gut behandelt.

00:06:53: Ja, das, so die Eckdaten zu Hornet Security.

00:06:56: Ja, danke dir dafür. Ja, macht natürlich unglaublich viel Sinn.

00:07:00: Wir haben seinerzeit, wie wir angefangen haben, mit euch zu arbeiten,

00:07:03: eben genau auch mit dem Aspekt darauf her geguckt, wo sind die Daten nachher

00:07:08: gelagert, wo sitzt das Unternehmen,

00:07:10: weil wir halt alle aus dieser Kaspersky-Klatsche doch gelernt haben,

00:07:14: wie schnell es denn gehen kann, wenn auf einmal ein Hersteller auf der,

00:07:18: ich will nicht sagen auf der Blacklist landet, Aber wenn ein Hersteller auf

00:07:21: einmal im Fokus steht von verschiedenen Organisationen und Behörden und da haben wir halt gesagt,

00:07:27: okay, für die Zukunft, wir müssen da viel mehr darauf achten.

00:07:30: Ja, natürlich, Microsoft ist immer noch ein US-Konzern.

00:07:33: Microsoft hat aber auch Standorte in Deutschland.

00:07:35: Also ich bin in der Lage und da wird ja gerade eben auch in den Business-Sozialen

00:07:40: Medien wie LinkedIn auch immer ewig darüber diskutiert, kann man jetzt Microsoft

00:07:43: 365 datenschutzkonform betreiben oder nicht? Ich sage ja, kann man weitestgehend auf jeden Fall.

00:07:49: Es gibt auch mittlerweile ja Urteile dazu und da rundet halt das,

00:07:53: was ihr im Portfolio habt, das Ganze auf jeden Fall in Richtung Datenschutz

00:07:56: und Compliance definitiv ab.

00:07:58: Man muss halt sagen, vieles von dem, was ihr mit euren Produkten macht,

00:08:03: ist ja eben nicht nur die Mail Security,

00:08:05: da können wir dann auch gleich nochmal ein bisschen mehr vielleicht drüber plaudern,

00:08:08: aber vieles von dem, was ihr anbietet, sind Features, die ich mir halt als Kunde

00:08:12: eigentlich ja von Microsoft schon wünschen würde. denn?

00:08:15: Gerade so im Bereich E-Mail-Security, wenn ich den Standard-Business-Premium-Plan

00:08:20: zum Beispiel habe, dann ist halt das, was Exchange Online Protection mitbringt, halt einfach ein Witz.

00:08:26: Also es funktioniert schon irgendwie, aber ich kann halt auch nicht wirklich

00:08:29: reingucken. Ich sehe nicht, warum wurde jetzt was blockiert.

00:08:32: Ich habe halt keine Möglichkeiten, da irgendwo mich auf mein Business anzupassen

00:08:36: und das zieht sich halt dann durch. Also auch gerade im Bereich Backup für Microsoft

00:08:39: 365, auch wenn Microsoft gesagt hat, das kommt jetzt irgendwann mal out of the box.

00:08:44: Also ich habe es bis jetzt tatsächlich noch nicht so wahrgenommen,

00:08:47: als ob das was wäre, was mit den Third-Party-Lösungen im Markt irgendwie konkurrieren kann.

00:08:52: Und insofern ist das natürlich für Unternehmen wie Hornet Security eine tolle

00:08:56: Geschichte und letzten Endes für uns als Partner und für die Kunden natürlich auch,

00:09:00: weil nach wie vor, wenn Microsoft die Sachen für mich nicht sichert und auch

00:09:05: nicht irgendwie absichert in dem Sinne, dann habe ich halt als Kunde einfach ein Problem,

00:09:09: weil auch die Daten müssen ja in irgendeiner Form aufbewahrt werden und gesichert

00:09:13: werden. Geht ja dann weiter auch mit E-Mail-Archivierung.

00:09:16: Auch da kann man drüber streiten, ob jetzt E-Mail-Archivierung,

00:09:18: die Microsoft dort bietet, dem deutschen Recht entspricht, zwecks gerade Richtung

00:09:22: Schnittstelle für irgendwelche Auditoren, Wirtschaftsprüfer und so weiter.

00:09:25: Und da passt das halt genau richtig rein in diese Kerbe. Aber ihr macht ja noch mehr.

00:09:30: Ihr habt vor einigen Jahren Altaro dazugekauft, das heißt das ganze Thema rund

00:09:34: um Backup haben wir ja gerade schon angerissen.

00:09:36: Ihr habt dann, wie wir im Intro ja oder bei der Einleitung gesagt haben,

00:09:39: auch die IT-Seal irgendwann eingemeindet.

00:09:41: Da kamen dann eben viele Sachen rund um das Thema Awareness-Training.

00:09:45: Vor allen Dingen logischerweise, weil wenn jemand heute E-Mail benutzt,

00:09:49: dann muss man ihm vielleicht auch auf dem einen oder anderen Weg mal vor Augen

00:09:52: führen, welche Bedrohungen denn mit E-Mail einfach dazukommen.

00:09:56: Und darauf basierend ist dann immer mehr in den Bereich Compliance auch im letzten

00:10:02: Jahr oder eigentlich in den letzten zwei Jahren in eure Produkte reingewandert.

00:10:06: Erzähl uns doch mal so ein bisschen, was kriege ich denn heute,

00:10:09: wenn ich jetzt als Kunde neu einsteige? Und ich sage mal, es gibt ja im Grunde

00:10:14: vier Basispläne von P1 bis P4.

00:10:16: Sagen wir mal, ich nehme jetzt den Plan 3 oder den Plan 4. Was kriege ich denn da für mein Geld?

00:10:21: Verdammt viel. Das ist genau das Thema. Also auch für mich geht es manchmal

00:10:25: echt rasant schnell jetzt auch das letzte halbe Jahr, was wir an Services dazu

00:10:29: gebaut haben. Aber nach wie vor, das muss man vielleicht auch mal verstehen,

00:10:32: ist die Basis, auf die wir setzen, ist immer noch im Kern die Mail-Situation.

00:10:36: Das heißt, die Spam- und Mail-Ware-Protection, idealerweise natürlich heutzutage

00:10:40: unabdingbar gepaart mit der Advanced Threat Protection.

00:10:43: Das heißt, es geht eigentlich bei uns los für einen Microsoft 365 Kunden mit dem sogenannten Plan 2.

00:10:49: Das ist so der Einstiegs-Entry-Punkt. Den Plan 1 vermarkten wir kaum noch,

00:10:53: weil er einfach die ATP-Engine nicht dabei hat. Und du bekommst genau in diesem

00:10:57: Plan 2 zum Beispiel die Spam-and-Mailware-Protection.

00:10:59: Du bekommst aber auch Mail-Encryption, also E-Mail-Verschlüsselung mit dabei.

00:11:03: Das ist auch ein Riesenthema. Das merke ich immer wieder, dass wir da auch Projekte mitgewinnen.

00:11:07: Da geht es jetzt gar nicht in der Basis oder im ersten Schritt um die Spam-and-Mailware-Protection,

00:11:11: weil jeder hat natürlich irgendeinen Hersteller. Aber es sind halt diese Add-ons,

00:11:15: die wir bieten und das alles aus einem Guss, in einem Portfolio,

00:11:19: in einem Web-Frontend, wo es administriert werden kann.

00:11:21: Und das Thema E-Mail-Verschlüsselung, ja, das setzt sich immer mehr durch.

00:11:25: Man setzt auf S-Mail-Verschlüsselung.

00:11:26: Wir haben auch die Möglichkeit, PGP mit anzubieten, wo ich aber von abraten

00:11:30: kann. Da habe ich immer nur irgendwelche Stresssachen damit erlebt.

00:11:34: Und das sind so Sachen, das hast du schon im Plan 2 mit dabei.

00:11:37: Sowohl auch das Mail-Archiv hattest du auch gerade angesprochen.

00:11:40: Ja genau, da kommen auch immer diese Fragen auf, die wir oft haben von Kunden.

00:11:44: Ja, ich habe jetzt einen E3- oder E5-Plan von Microsoft, da ist ja das alles

00:11:48: schon mit dabei und das kann ja alles. Ja, vollkommen richtig.

00:11:51: Also wir sehen ja auch Microsoft so als unseren größten Wettbewerber in diesem

00:11:55: Markt, weil eine Microsoft stellt sich da hin und sagt, wir können das alles,

00:11:59: wir machen das alles und es sieht nach außen auch so aus.

00:12:02: Sie können das auch, aber halt nicht so in der Tiefe, nicht so im Detail.

00:12:04: Weil ich habe viele Projekte gesehen, da haben die elendig Geld in E5-Pläne

00:12:09: investiert, aber vielleicht nur 30 Prozent davon überhaupt

00:12:13: in der Tiefe genutzt, weil genau wie du gesagt hast, ja, das ist da,

00:12:16: aber guck mal ins Microsoft-Dashboard,

00:12:18: da hören die meisten schon auf, die steigen aus, es sei denn,

00:12:21: sie haben so ein gutes Systemhaus an der Hand, wie bei euch vielleicht,

00:12:24: wo Spezialisten sitzen,

00:12:26: die Tag aus, Tag ein Microsoft sich da wie ein Fisch im Wasser bewegen,

00:12:29: dann können die das auch alles einrichten und machen, produziert aber auch wieder

00:12:31: Kosten, weil das ist ja in der Regel keine kostenfreie Dienstleistung,

00:12:36: du kaufst die Lizenz, musst es dann einrichten lassen.

00:12:38: Und da haben wir auch diesen Ansatz Keep it simple und wir machen es transparent.

00:12:43: Das heißt, wer mal unser Dashboard gesehen hat, der wird sehen,

00:12:46: Mensch, da fühlt man sich echt schnell wohl. Das ist übersichtlich.

00:12:49: Das meiste ist out of the box aktiviert. Zum Beispiel das Mail-Archiv,

00:12:54: wenn ich das mit einkaufe, dann ist das aktiv.

00:12:56: Wir archivieren ein- und ausgehende E-Mails für zehn Jahre, so wie es das deutsche Gesetz vorsieht.

00:13:02: Es gibt natürlich auch einen Revisionszugang, sodass es dann auch sichergestellt

00:13:05: ist, dass wenn mal der Steuerfahnder an der Tür steht oder wer auch immer sagt,

00:13:09: so, jetzt will ich mal Mails von vor zehn Jahren haben,

00:13:11: dass du das einfach wieder findest, ohne dass du wirklich in die Tiefe gehen

00:13:15: musst und kannst das wirklich schnell machen. Das ist mit dabei.

00:13:19: Was ist noch mit dabei? Signature und Disclaimer. Ja, ich sage mal so ein Randprodukt-Service,

00:13:23: aber wir speisen quasi aus den AD-Variablen.

00:13:26: Aus dem Azure-AD kannst du dir einen eigenen Disclaimer setzen. Das ist mit dabei.

00:13:30: Das sind manchmal nur so kleine Sachen, die aber Kunden total happy machen,

00:13:33: wenn sie sagen, oh Mensch, das ist auch mit dabei.

00:13:35: Ich muss jetzt nicht noch einen Dritthersteller mit reinnehmen für ein Disclaimer oder ähnliches.

00:13:39: Aber was aktuell unser Butter-und-Brot-Produkt ist, das ist der Plan 3.

00:13:44: Da ist das Backup mit dabei. Genau das, was du angesprochen hast.

00:13:47: Ja, hat Microsoft angekündigt.

00:13:49: Jetzt ist so die Frage, ist das so gut, wenn ich eh schon alles in der Microsoft

00:13:52: Cloud habe, dass ich da auch noch meinen Backup lagere?

00:13:56: Fragwürdig, ne? Man sagt ja immer, ich weiß nicht, vielleicht solltest du das

00:13:59: doch irgendwie davon trennen und woanders haben.

00:14:02: Auch da... Zumal denen ja auch gern mal Schlüssel geklaut werden,

00:14:06: wie wir zuletzt gehört haben. Auch in eurem eigenen Podcast übrigens.

00:14:09: Und auch hier vielleicht kurze Randempfehlung. The Security Swarm von Hornet

00:14:12: Security, der Podcast mit dem Andy, der hat in der letzten Folge und in der

00:14:16: Folge davor genau das auseinandergepflückt nochmal.

00:14:19: Eben dieser Schlüsseldiebstahl durch Storm 0558 und sehr hörenswert.

00:14:25: Und ja, da gebe ich dir recht.

00:14:26: Vielleicht sollte man nicht alles bei einem Hersteller lagern.

00:14:28: Nein, um Gottes Willen. Das ist ja auch unser Ansatz, den wir da mit machen.

00:14:32: Was das Schöne ist, nochmal kurz zum Backup, auch da Datenhaltung ausschließlich

00:14:36: bei uns auf eigenen Storage-Systemen in den drei deutschen Rechenzentren,

00:14:40: natürlich Geo und dann verschlüsselt und wie sich das halt gehört für ein anständiges

00:14:44: Backup und vor allem worry-free, was den Speicherplatz angeht.

00:14:48: Ich habe öfter mal Projekte, wo einzelne Postfächer oder beziehungsweise One-Drives

00:14:53: und Ähnliches haben da einen Terabyte mit drin oder so.

00:14:56: Und dann ist mal die Frage, Mensch, ja, wir haben da jetzt so viel Terabyte.

00:14:59: Was kostet das denn extra? Und ab wann ist irgendeine Schwelle erreicht,

00:15:03: dass die Datenmengen zu groß sind?

00:15:05: Sagen wir nein, all in bei uns. Das heißt, das ist egal.

00:15:08: Also wir haben da quasi einfach mal einen Mittelwert gesetzt und haben gesehen,

00:15:12: okay, über gesamte Kundenstruktur, die wir bei uns drauf haben,

00:15:15: funktioniert das. dass wir können unseren Kunden ein einfaches Konzept anbieten.

00:15:19: Und das ist auch vielleicht nochmal ein großer Vorteil, den ich zumindest sehe bei Hornet Security.

00:15:24: Das ist das einfache Lizenzmanagement. Das heißt, pro User, pro Monat wird abgerechnet

00:15:29: und du weißt halt genau, was du dafür bekommst auch.

00:15:33: Und du musst jetzt nicht die Angst haben, oh, wenn ich da jetzt irgendwie anstatt

00:15:36: 3 Terabyte 3,1 habe, dann sprenge ich in die nächsthöhere Lizenzstufe oder ähnliches.

00:15:41: Das haben wir gemerkt, dass Partner und Kunden das wirklich honorieren auch

00:15:45: und sagen, Mensch, jetzt wird es richtig rund.

00:15:47: Ich habe sowohl eine Mail-Security, ich habe eine Compliance mit Mail-Archiv,

00:15:50: mit E-Mail-Verschlüsselungsmöglichkeiten und jetzt noch das Backup dabei. Top.

00:15:54: Aber da haben wir uns ja nicht ausgeruht und haben gesagt, jetzt hören wir auf. Nein, es geht ja weiter.

00:15:58: Also aktuell Plan 4, wo zusätzlich mit dazugekommen sind, hattest du auch schon

00:16:04: angesprochen, zum Beispiel die Phishing-Simulation, also das Security-Awareness,

00:16:08: was für uns ja auch mal so gesehen ein großer Schritt war.

00:16:11: Also ich persönlich fand das auch mal ein bisschen schwierig.

00:16:13: Auf der einen Seite verkaufen wir halt Mail-Security, das heißt,

00:16:17: wir wollen unsere Kunden davor schützen, vor Phishing-Mails.

00:16:19: Das gelingt uns ja auch zum größten Teil, aber natürlich, das weißt du auch, es gibt

00:16:24: Keine hundertprozentige Sicherheit und wir haben immer mal wieder Sachen,

00:16:27: die gehen halt durch, weil die halt so verdammt gut gemacht sind inzwischen.

00:16:31: Und wir haben gesagt, okay, dann müssen wir so einen Service mit anbieten.

00:16:34: Auch der ist echt durch die Decke gegangen von der Nachfrage her,

00:16:38: von Kundenfeedback, weil der Vorteil bei unserer Security Awareness Suite ist

00:16:44: auch wieder, wie es Frontless Security macht, einfach und automatisiert.

00:16:49: Das heißt, du musst dich also nicht darum kümmern, welche Szenarien setze ich

00:16:52: denn jetzt in meinem Unternehmen ein, wer bekommt wann welche Phishing-Simulations-Mail zugestellt.

00:16:58: Oh Gott, jetzt muss ich das auch noch auswerten. Auch da wieder dieser Ansatz,

00:17:02: den wir haben, keep it simple.

00:17:04: Das heißt, du hast mit wenigen Parametern, die du vorher einstellen musst,

00:17:07: wo du vielleicht im Consulting mit dem Kunden nochmal durchgehst.

00:17:10: Ist es eine Seeds-Kultur oder eine Dudes-Kultur und Ähnliches,

00:17:14: hast du das ganz schnell aufgesetzt. Und dann fängt bei uns im Hintergrund die

00:17:18: KI an zu entscheiden, so jetzt nehmen wir Phishing-Simulationsstufe 1,

00:17:22: bekommt mal der eine Mitarbeiter was, mal der andere.

00:17:24: Funktioniert sehr gut, weil wir auch diesen Ansatz haben, wenn jemand dann auf

00:17:29: so eine Phishing-Simulations-Link klickt, dann bekommt er sofort eine Erklärung dafür.

00:17:33: Ich glaube, ihr setzt das ja selber auch ein, ihr habt ja auch schon Erfahrung

00:17:35: gemacht. Ich habe das bei vielen Partnern, die haben gesagt,

00:17:38: wir probieren es erstmal selber und waren sehr überrascht.

00:17:40: Verdammt, selbst ihr gut ausgebildetes Personal klickt auf diese Links. Ja, tatsächlich.

00:17:45: Also wir sind gerade bei der Einführung auch ein paar Mal drüber gestolpert,

00:17:48: weil die Mails halt immer perfider werden.

00:17:52: Je nachdem, wie wenig man auf die Low-Level-Angriffe reagiert,

00:17:56: kann es halt auch passieren, dass irgendwann mal die Phishing-Simulation entscheidet,

00:18:01: sich auf eine echte Mail draufzusetzen.

00:18:02: Weil nachdem ja dann die Mails auch gesehen werden können von der Phishing-Simulation.

00:18:07: Kann es dann halt passieren, dass da auf einmal eine Mail von deinem Geschäftsführer

00:18:11: kommt mit, hier kannst du mal dies und das machen.

00:18:13: Also wirklich so dieses Impersonating oder CEO-Fraud-mäßige.

00:18:17: Da spätestens fallen halt dann doch viele drauf rein, weil halt dieses Vertrauensverhältnis

00:18:22: dir vorgespielt wird. Und das ist schon irre.

00:18:25: Und ja, da habe ich auch selber schon mal drauf geklickt, richtig, ja. Ja.

00:18:30: Ja, das ist bei uns auch der Ansatz, dass wir halt nicht nur auf Phishing-Simulationen

00:18:34: gehen oder nur auf Phishing-Mails, sondern auch diesen Ansatz haben,

00:18:37: den Mitarbeiter mitzunehmen und ihn in diese Lage zu versetzen,

00:18:41: zu verstehen, dass er ein Teil der Security ist. Also das ist ja immer das Thema.

00:18:45: Viele Kunden sagen, wir haben ja ein Systemhaus, was sich um uns kümmert,

00:18:49: wir haben eine Firewall, wir haben ABC.

00:18:50: Das heißt, sie vertrauen vollkommen auf diese technischen Features, die sie ja schützen.

00:18:55: Aber am Ende sind es halt diese Weichenfaktoren. Und da nehmen wir den Mitarbeiter

00:18:59: auch mit und klären zum Beispiel auch auf über Social Media,

00:19:03: über dieses Thema Klassiker, nimm nicht den USB-Stick mit und steck ihn rein.

00:19:09: Was passiert, wenn ich im Homeoffice sitze? Wie reagiere ich denn überhaupt,

00:19:13: wenn ich einen Vorfall habe? Habe ich auch immer ganz oft in Diskussionen.

00:19:17: Wissen Sie jetzt, wenn Sie am Freitagabend da vor Ihrem Laptop sitzen im Homeoffice

00:19:21: und es kommt irgendeine komische Meldung, hier alles verschlüsselt, was machen Sie?

00:19:25: Und es ist immer echt erschreckend festzustellen, dass viele ja so ein bisschen

00:19:28: aufgeschmissen sind und erst mal gar nicht wissen, wo sie sich überhaupt melden.

00:19:32: Also auch das nehmen wir mit, dieses Thema Meldekette. Wie kann ich das optimieren?

00:19:36: Es ist also nicht nur Phishing-Simulation, sondern allumfassend quasi das Thema Meldekette.

00:19:41: Das ist halt an der Stelle ein laufender Prozess, der halt schon wirklich förderlich

00:19:48: ist, weil was du gerade ansprichst, das habe ich auch gerade eben in Auditierungen

00:19:52: oder wenn es darum geht, Notfallpläne zu erstellen.

00:19:55: Wenn du dann diese Fragen stellst, okay, was tust du, wenn es brennt,

00:19:58: dann rufst du Feuerwehr, okay, verstehe ich noch.

00:20:00: Wenn eingebrochen wird, rufst du die Polizei, aber was tust du,

00:20:03: wenn jetzt hier wirklich die Mail kommt, so wir haben deine Daten.

00:20:06: Viele sagen halt dann erstmal weiß ich gar nicht oder fangen halt dann an mit

00:20:10: Headless-Chicken-Syndrom zu agieren und alles gleichzeitig zu tun.

00:20:14: Ich sage halt immer, vielleicht würde ich erstmal recherchieren,

00:20:17: ob das überhaupt echt ist, weil es könnte ja auch einfach fake sein.

00:20:20: Ja, jetzt fängst du da an und fährst hier alle Systeme runter und machst dir

00:20:24: die große Welle und am Ende des Tages stellt sich raus, das ist einfach nur

00:20:26: eine Fake-Mail gewesen.

00:20:27: Da gehört halt viel Routine dazu.

00:20:30: Es passiert aber halt auch zu wenig in den Unternehmen.

00:20:34: Also die, die es erwischt hat, die sind danach meistens sehr offen für Vorschläge.

00:20:38: Aber ich sage mal, die Masse der Unternehmen gerade jetzt im Mittelstand haben

00:20:43: halt das auch noch nicht erlebt und können sich es halt auch nicht vorstellen.

00:20:46: Was bedeutet das denn überhaupt? Und ich habe es in dem Podcast schon einige

00:20:49: Male gesagt und ich sage es jetzt hiermit nochmal.

00:20:51: Man sollte sich da wirklich mal ganz, ganz tief mit beschäftigen,

00:20:55: vielleicht auch in Form von Tabletop-Übungen wirklich mal nur die Situation

00:20:59: im Geiste durchspielen.

00:21:01: Zu sagen, jetzt ist, keine Ahnung, Freitag, 10.27 Uhr, wir legen jetzt fest,

00:21:06: eure Systeme gehen nicht mehr. Was tust du jetzt?

00:21:09: Und dann prüfst du halt einfach mal, ob du überhaupt Notfallmaßnahmen hättest

00:21:12: oder ob du vielleicht da erstmal das halt zum Anlass nimmst,

00:21:17: um überhaupt mal eine Art von Notfallplan zu erstellen.

00:21:20: Und das macht definitiv ganz viel Sinn und so trainierst du halt eben nicht

00:21:24: nur die Köpfe, die Leitung im Unternehmen,

00:21:26: sondern eben den gesamten Stab, die Belegschaft, weil oft ist es halt so,

00:21:31: dass vielleicht sogar dann nachher dein Mitarbeiter mehr wüsste,

00:21:34: was er tun soll, als du als Entscheider oder Geschäftsführer,

00:21:37: weil du dich halt nicht mit dem Thema auseinandersetzt.

00:21:40: Aber das ist ja auch die Aufgabe, die wir alle gemeinsam haben.

00:21:43: Also wir als Security-Hersteller, ihr als Vertriebspartner, als wirklich die

00:21:48: Mentoren und für eure Kunden.

00:21:51: Dieses Thema, das muss auf die Agenda. Inzwischen kommt es ja auch immer mehr, auch durch die Medien.

00:21:55: Ich glaube, man kann sich ja kaum mehr davor wehren, dass man nicht jeden Tag

00:21:57: irgendwo was davon liest, dass es wieder irgendwen erwischt hat.

00:22:00: Aber trotzdem sehe ich auch, wie du, noch viel zu oft dieses Vogelstrauß-Symptom.

00:22:05: Kopf in Sand, wird schon hoffentlich an mir vorbeiziehen. Aber nein,

00:22:08: das ist es leider nicht. Und es ist Fakt. Es wird einen irgendwann mal erwischen.

00:22:14: Und wenn nicht im Business-Umfeld, dann vielleicht auch im Privaten.

00:22:17: Das habe ich jetzt auch wieder gehabt.

00:22:18: Keine Ahnung, irgendwie neue Handynummer. Er ist relativ neu seit zwei Monaten

00:22:22: und ich kriege schon so Phishing-SMS und hast du nicht gesehen,

00:22:25: wo ich denke, wie funktioniert das?

00:22:27: Und auch da ist ja der Vektor. Das ist ja nicht so, dass das nur bei uns im

00:22:31: Büro passiert oder in der Umgebung, sondern das ist ja inzwischen auch im privaten

00:22:35: Umfeld, dass du da so saumäßig aufpassen musst.

00:22:37: Und deshalb halte ich dieses ganze Thema auch für sehr wichtig,

00:22:41: das in die Gesellschaft zu tragen und wirklich, dass wir alle dazu beitragen,

00:22:45: das ein Stück sicherer zu machen. Das fängt bei den kleinsten Sachen an.

00:22:48: Nutze eine E-Mail-Verschlüsselung, nutze eine Signatur, mach dir den Kopf um ein Backup.

00:22:53: Kein Backup, kein Mitleid, blöder Spruch, aber immer noch aktuell.

00:22:57: Und da tun wir halt Teil dazu beitragen.

00:23:00: Ja, was noch mit drin ist, Plan 4, ein spannendes Thema, Permission Management.

00:23:05: Da haben wir uns auch überlegt, was passiert eigentlich? Wer nutzt Microsoft

00:23:11: 365 und was machen wir damit alle?

00:23:13: Wir ja auch. Wir sind ja auch auf Teams oft unterwegs, wir beide.

00:23:16: Und dann passiert es mal, hier, pass mal auf, hast du noch mal die oder jene

00:23:20: Factsheets, dann kannst du ja ganz schnell da mal das hochschicken über Teams oder SharePoint.

00:23:26: Meine Präsentation, wenn ich welche mache, schicke ich auch eine E-Mail mit

00:23:30: dem Link. Und so sammelt sich zum Beispiel auf dem Microsoft OneDrive,

00:23:34: auf dem SharePoint immer mehr Daten.

00:23:36: Aber der arme CISO, der weiß überhaupt nicht mehr, wer macht das eigentlich?

00:23:39: Welche Daten liegen da? Wer hat darauf Zugriff? Das haben wir ganz oft in Projektgeschäften.

00:23:44: Dann hast du ein Projekt, dann hast du noch externe Berater,

00:23:47: die in diesem Projekt mitarbeiten.

00:23:49: Was machst du? Die brauchen ja auch Zugriff auf die Daten. Das heißt,

00:23:52: du gibst denen Zugriff auf ein SharePoint-File. und es ist immer sehr schwierig,

00:23:56: das wieder zurückzudrehen.

00:23:58: Und da haben wir den Permission Manager gelauncht, das ist ja der eigentlich

00:24:02: dazu da ist, erstmal einen Überblick sich zu verschaffen, was für Daten liegen wo,

00:24:07: wie sind sie mit meiner Firmenpolicy, mit meiner Compliance überhaupt dort angelegt worden.

00:24:14: Wer hat darauf Zugriff, wie lange hat man darauf Zugriff und das können wir

00:24:18: darstellen in auch wieder Hornet Security Manier, wirklich einfach, grafisch dargestellt,

00:24:24: verschiedenen Stages, dass man sagt, okay, grün ist alles okay,

00:24:27: entspricht der Unternehmenspolicy oder gelb sollte vielleicht mal evaluiert

00:24:32: werden, beziehungsweise rot,

00:24:34: dass dort jemand gegen die Policy verstoßen hat und hat vielleicht irgendwo

00:24:37: einen Datensatz in einen freigegebenen Ordner gelegt, der da aber nicht reingehört.

00:24:42: Also das ist auch so, ich muss auch sagen, ich bin da auch noch so ein bisschen

00:24:45: am Lernen, gerade was auch Teams angeht, dass sich dann neue Sharepoint-Seiten

00:24:49: durch, dass man hier andere Files hat, wo überhaupt gar keiner einmal weiß,

00:24:53: wo liegt das? Was macht das? Wer hat darauf Zugriff?

00:24:57: Ein spannendes Thema ist noch so ein bisschen der Underdog, kommt jetzt aber,

00:25:01: weil wir die ersten großen Kunden drauf haben,

00:25:03: die das nutzen, die auch die ersten Auswertungen dafür gemacht haben und in

00:25:07: Zusammenarbeit mit Partnern und Kundenfeedback haben wir das Produkt jetzt nochmal auch optimiert.

00:25:12: Das heißt, es wird bald eine Version 2.0 geben, aber wir sehen den Bedarf da drin, weil klar,

00:25:17: wenn wir das mal so statistisch hochrechnen, wie viel Z-Arbeit inzwischen überhaupt

00:25:23: an Daten weltweit produziert werden

00:25:25: und welcher Großteil davon auf der SharePoint-OneDrive-Umgebung liegt.

00:25:29: Das ist Wahnsinn, weil es ist halt so einfach, so schön, da zu arbeiten.

00:25:34: Aber es ist die Gefahr, den Überblick zu verlieren. Und da wollen wir aber auch was dagegen tun.

00:25:40: An der Stelle vielleicht auch nochmal genau eben der Hinweis,

00:25:44: es findet alles in diesem einen Dashboard halt statt oder weitestgehend in diesem einen Dashboard.

00:25:48: Und gerade jetzt, wenn man mal darüber nachdenkt, so Fachkräftemangel,

00:25:53: will ich denn das, was ich jetzt hier bei Microsoft beziehe,

00:25:57: das muss ich ja schon mal irgendwie administrieren, will ich denn diese ganzen

00:26:01: einzelnen Produkte, die du jetzt gerade so aufgezählt hast, irgendwie von eigenen

00:26:05: Herstellern oder im eigenen Haus betreiben?

00:26:07: Weil dann muss ich ja für jedes dieser Produkte auch irgendwie Produkt-Know-How

00:26:10: aufbauen in meinem Team.

00:26:11: Natürlich kann ich eine Mail-Archivierung mit Redox machen.

00:26:14: Geht, wunderbar. Aber dann brauche ich schon einen Redox-Admin und einen Microsoft-Admin.

00:26:18: Natürlich kann ich auch Awareness-Trainings, die ich von Hand irgendwie konfiguriere,

00:26:23: von irgendjemanden bekommen.

00:26:24: Ich kann auch meine Backups mit Veeam machen auf eine lokale Umgebung,

00:26:27: aber da geht mir irgendwann vielleicht der Platz aus.

00:26:29: Und wie du sagst, das ist halt worry-free und ich muss halt eben meinen neu

00:26:33: eingestellten Mitarbeiter, sofern ich denn einen finde, halt nicht durch zehn

00:26:36: Lösungen führen und da erwarten, dass er das versteht, was ich da alles tue,

00:26:40: sondern es sind halt im Prinzip zwei.

00:26:42: Es ist Microsoft 365 und unterstützend eben das Produkt von euch oder die Lösungen von euch.

00:26:47: Und auch da gerade jetzt Richtung Permission Manager mal gesprochen.

00:26:52: Ich sehe das ganz oft, wenn wir in Auditierungen reingehen und uns dann eben

00:26:56: den OneDrive und die SharePoint-Konfiguration anschauen in den Admin-Centern.

00:27:00: Ganz oft steht es halt auf jeder mit dem Link.

00:27:03: Also Links, die niemals ablaufen, jeder mit dem Link und du teilst und teilst

00:27:08: und teilst und teilst. Und der Einzige, der wirklich sehen kann,

00:27:10: was er geteilt hat, ist halt derjenige, der halt geteilt hat in seinem eigenen OneDrive.

00:27:14: Da sehe ich, was mit mir geteilt wird und was ich mit anderen teile.

00:27:17: Das räumt aber keinen Mensch auf. Jetzt gehen wir noch einen Schritt weiter.

00:27:21: Lokale File-Server wird auch bei uns immer weniger. Wir sagen halt den Kunden,

00:27:25: mach den Schalter in dem OneDrive an.

00:27:27: Alles, was eigene Dateien ist, was halt vorher deinen File-Server vollgemüllt

00:27:31: hat, schiebst du doch zu OneDrive.

00:27:32: Da hast du Platz, den du eh bezahlst.

00:27:34: Dann hast du halt auch den Umstieg aufs nächste Gerät wesentlich einfacher gemacht

00:27:38: für deinen Anwender. Aber auch da kann natürlich rausgeteilt werden.

00:27:42: Und auf einmal sind wir halt nicht mehr in der sicheren, durch eine Firmen-Firewall

00:27:46: geschützten Umgebung irgendwo bei mir im Keller, sondern jetzt sind wir halt in der Cloud.

00:27:50: Und viele wissen gar nicht, was das bedeutet.

00:27:53: Ich teile jetzt was mit jemandem. und lass das ein Verzeichnis sein.

00:27:57: Das habe ich vor irgendwann mal, selbst wenn ich es dir als Gast geteilt habe,

00:28:01: ich habe vergessen, dass es mit dir geteilt wird.

00:28:03: Ich ignoriere auch konsequent diese Köpfe, die neben dem gescherten Teil angezeigt

00:28:07: werden, dass da was geteilt wird.

00:28:09: Und dann schmeiße ich da, weil ich jetzt gar nicht weiß, was ich da tue,

00:28:12: dann werfe ich meine Gehaltsabrechnung in den Ordner, dann schmeiße ich vielleicht

00:28:15: ein bisschen Kundendokumentation mit in den Ordner und der Tassilo kann die

00:28:18: ganze Zeit fleißig mitlesen.

00:28:20: Wird halt vielleicht auch nie was sagen, weil er sich denkt,

00:28:22: ach ja, guck mal, interessant. Jetzt macht die Pegasus hier für den und den Kunden was.

00:28:25: Und da ist halt ganz oft auch einfach ein Erklärungsbedarf da,

00:28:30: der halt nicht in den letzten Jahren gekommen ist, weil nach wie vor viel von

00:28:34: dem, was bei den Kunden an Microsoft läuft,

00:28:36: ist halt durch die Pandemie dort eingeführt worden und läuft seitdem so, wie es halt war damals.

00:28:41: Aber den Leuten hat halt keiner erklärt, was das alles ist.

00:28:45: Und ich merke gerade bei unseren Kunden in den letzten zwölf Monaten ganz,

00:28:49: ganz viele Schulungsanfragen.

00:28:51: Erklär uns doch bitte mal, wie das eigentlich geht, was wir da alles benutzen.

00:28:55: Und da ist ganz häufig eben dann auch dieses böse Erwachen, wo die dann sagen,

00:28:59: ups, das teilen wir schon so und so lang mit dem und dem.

00:29:02: Das ist nicht so gut. Und da kommt halt dann der Permission Manager natürlich zum Tragen,

00:29:06: weil ich da halt nicht nur sehe, was ich teile, sondern ich kann halt auch mit

00:29:09: wenigen Klicks das einfach aufräumen und gerade ziehen und auch den Anwender

00:29:14: wiederum mit in diese Entscheidungskette involvieren,

00:29:17: was ich an der Stelle auch super finde, weil es halt wiederum Richtung Awareness geht.

00:29:21: Weil, wenn der Mitarbeiter schon nicht weiß, dass er jetzt hier was teilt,

00:29:25: was nicht den Richtlinien entspricht, kann ich ihm zumindest erklären,

00:29:28: indem ich ihm eine Mail schicke, hey, du hast gerade aus einem Datenpool auf

00:29:31: dem Sharepoint, der als intern klassifiziert ist, was nach außen geteilt.

00:29:35: Das ist nicht cool, aus Gründen und bitte reparieren. Und damit nehme ich natürlich

00:29:39: wiederum quasi mit einer Art Hands-on-Training den Mitarbeiter mit.

00:29:44: Und vielleicht entsteht dadurch halt das Bewusstsein.

00:29:48: Genauso ist es mir auch ergangen, dieses Beispiel, was du gesagt hast,

00:29:51: man bekommt so eine Mail, hier, du hast hier einen Link geteilt,

00:29:54: der ist jetzt immer noch offen, ist das wirklich so gewollt,

00:29:57: wo ich überhaupt erst mal gedacht habe, echt, habe ich das wirklich gemacht?

00:29:59: Ja, tatsächlich, und habe mir da nie einen Kopf drüber gemacht,

00:30:02: sondern genau wie du gesagt hast, immer schön raus und feuerfrei,

00:30:05: wirklich ein spannendes Thema und,

00:30:07: Auch da überhaupt erstmal zu sehen, wie viel Daten wir alle produzieren und wo die liegen.

00:30:13: Und es raumt keiner auf, dass dieser Oldschool-Klassiker der Azubi,

00:30:17: der anfängt, durch alle Abteilungen läuft und nachher der Super-Admin ist,

00:30:19: weil der natürlich überall Rechte braucht, alles schön und gut.

00:30:22: Aber wenn ich hinten dran nicht eine Policy habe, die automatisiert dann dafür

00:30:26: sorgt, wenn der jetzt in die Buchhaltung geht, dass er für den,

00:30:29: was weiß ich, Marketingabteilung die Rechte wieder entzogen bekommt.

00:30:32: Dann ist der natürlich echt schwierig, weil das ist ja alles kompliziert und anstrengend.

00:30:35: Und Microsoft macht das einfach, muss man mal sagen, Hut ab,

00:30:39: so verdammt gut, dass wir dieses Zeugs so benutzen wie Tempotaschentuch inzwischen.

00:30:43: Und das ist ja auch so bequem. Das funktioniert auch. Kann man ja nicht abstreiten

00:30:46: in den meisten Fällen. Aber es ist halt eine Datenkrake.

00:30:49: Wir hatten jetzt auch schon Diskussionen über dieses Thema, wo ich auch noch

00:30:52: nicht so ganz tief drin bin. Aber da können wir ja auch noch mal ganz zu mir

00:30:55: noch mal updaten. Co-Pilot.

00:30:57: So, haben wir auch einen Blogbeitrag dazu, inwiefern kann der Permission Manager

00:31:02: helfen, Co-Pilot überhaupt auf meine Daten loszulassen?

00:31:06: Also man sollte vielleicht sich erstmal Gedanken machen über Permissions,

00:31:09: über was liegt denn da überhaupt und was sollte der Co-Pilot sehen dürfen oder

00:31:14: was vielleicht auch nicht, weil der crawlt da drüber, der holt sich auch die

00:31:18: Gehaltslisten und Daten raus und macht damit, was macht der damit?

00:31:21: Wir kriegen ja auch immer ab und zu mal hier, Microsoft hat sich wieder seine

00:31:24: AGBs oder Datenschutzrichtlinien geändert.

00:31:27: Ja, was machst du denn damit? Da klickst du drauf, liest sich ja keiner durch.

00:31:29: Aber was wir damit eigentlich bewirken im Hintergrund, dass Microsoft auf noch

00:31:33: mehr Daten zugreifen kann und sie KI-mäßig auswertet, ja, wollen wir das?

00:31:38: Das macht alles nachdenklich. Auf der einen Seite ist es so toll bequem,

00:31:41: es sind tolle Sachen mit Chat-GPT und was es da alles gibt. Aber Achtung,

00:31:45: man sollte vielleicht doch mal drüber nachdenken.

00:31:47: Vielleicht gibt es ja doch Sachen, wo ich sage, da muss ich einen Riegel vorschieben.

00:31:50: Und da muss ich natürlich erstmal wissen, welche sind das, wo liegen die und

00:31:53: wie kann ich das tun? Und das ist das, wo wir den Ansatz sehen.

00:31:56: Da müssen wir Kunden in die Lage versetzen, selber Entscheidungen zu treffen.

00:32:01: Absolut. Und dazu habe ich ja auch auf unserem YouTube-Kanal,

00:32:04: verlinke ich gerne auch in den Shownotes, ein etwas ausführlicheres Video gemacht,

00:32:08: eben genau zu dem, was du gerade sagst mit Copilot.

00:32:10: Weil den Kunden, die das einführen, ist das gar nicht bewusst vielleicht,

00:32:13: dass in dem Moment, wo ich die Unternehmenslizenz für den Co-Pilot mir hole,

00:32:18: der Co-Pilot alles sehen kann, was ich als Benutzer auch sehen kann.

00:32:22: Also wenn ich irgendwelche Freigaben habe auf Geschäftsführungsordner,

00:32:26: auf Sharepoint oder auch Teams und so weiter, dann sieht auch der Co-Pilot das.

00:32:31: Das ist erstmal natürlich sehr hilfreich, wie du sagst, aber auf der anderen

00:32:35: Seite ist das natürlich auch ein

00:32:37: Thema, durch cleveres Prompting kann ich natürlich dann als Mitarbeiter,

00:32:42: der vielleicht auch Copilot benutzt und ähnliche Berechtigungen hat oder der

00:32:46: sich vielleicht gar nicht im Klaren darüber ist, dass er vor zwei Jahren irgendwann

00:32:49: mal Zugriff auf diesen Ordner bekommen hat oder auf dieses Team,

00:32:52: kann ich halt versuchen,

00:32:54: dem Copilot halt Informationen zu entlocken, die für mich eigentlich nicht bestimmt wären.

00:32:58: Und da bin ich immer wieder an dem Punkt, wo ich dann auch Kunden,

00:33:01: die jetzt sagen, hey, wir wollen Co-Pilot, sage, hier ist ein ganz toller Artikel

00:33:05: vom Stephanus Schulte von Microsoft,

00:33:07: der ist da sehr differenziert an das Thema rangegangen und hat auch gesagt, Co-Pilot, KI,

00:33:12: alles schön und gut, aber du musst dich erst mal um deine eigenen Daten kümmern,

00:33:16: du musst sie losbilden, du musst definieren, was darf ein anderer sehen,

00:33:20: was darf der Co-Pilot sehen und solange du das nicht hinkriegst,

00:33:23: brauchst du das gar nicht einzuführen.

00:33:25: Weil es halt einfach am Ende wieder was ist, was du halt nicht mehr los wirst.

00:33:29: Selbst wenn der Co-Pilot mit seinem Large-Language-Model für das Unternehmen

00:33:33: nur innerhalb des Unternehmens zur Verfügung steht.

00:33:36: Also wir füttern jetzt nicht den öffentlichen LLM von Co-Pilot,

00:33:39: sondern nur den für die Firma. Hoffentlich.

00:33:43: Aber dennoch ist das Wissen halt dann da schon drin.

00:33:46: Und auch wir, wir sind ja sehr innovativ, was neue Produkte angeht.

00:33:51: Aber auch wir haben an dieser Stelle tatsächlich auf die Bremse getreten,

00:33:55: weil natürlich wollte auf einmal jeder auch den Co-Pilot haben.

00:33:58: Aber wir haben halt eine KI-Richtlinie und haben gesagt, bevor wir das machen,

00:34:03: lass uns das mal in einer ganz kleinen Gruppe auf ganz spezifische Silos und

00:34:08: Applikationen ausprobieren, bevor wir das in der breiten Masse einfach ausrollen.

00:34:12: Weil, wie gesagt, was da einmal drin ist, ist halt auch sehr schwer wieder loszuwerden

00:34:16: und am Ende muss man ja tatsächlich dann auch wieder aus der Compliance-Sicht

00:34:21: und eben auch Datenschutz und so weiter mit diesem Thema umgehen.

00:34:24: Es wird ja halt immer als schnelle, billige Lösung verkauft natürlich.

00:34:28: Ja, Microsoft sagt 30 Dollar pro Monat, also ein Dollar pro Tag pro Benutzer,

00:34:33: der den Co-Pilot nutzt im Unternehmen.

00:34:35: Und ich bin mir hundertprozentig sicher, also diesen Dollar,

00:34:38: den spare ich aber easy ein am Tag, weil das Ding halt an jeder Stelle wirklich

00:34:42: omnipräsent mir Hilfestellungen anbieten kann. Aber eben zu welchem Preis.

00:34:47: Also es ist nicht der monetäre Preis, sondern es ist am Ende wirklich die Compliance

00:34:51: und da sollte man sich wirklich ganz schwer mit beschäftigen.

00:34:55: Also auch den Artikel vom Stephanus, den werde ich unten auch nochmal mit in

00:34:58: die Shownotes reinpacken.

00:34:59: Ja, spannendes Thema werden. Ansonsten haben wir eine direkte Policy,

00:35:02: das wirklich nur sehr restriktiv bei uns eingesetzt wird, weil wer weiß,

00:35:07: auf was das Ding nachher zugreifen kann.

00:35:09: Aber wenn es erstmal losgelassen ist, ist es ja wie mit Teams auch.

00:35:12: Wer hat vor Corona eine Teamsession gemacht? Völlig undenkbar.

00:35:16: Da haben wir alle anderen möglichen Sachen gemacht und jetzt ist es so undenkbar,

00:35:20: wie du hast kein Teams. Und das ist ja mit Co-Pilot, sehe ich das so ähnlich.

00:35:23: Wenn du dich erstmal daran gewöhnt hast, dann schaltest du das Ding auch nicht

00:35:26: mehr ab oder du gehst dann nicht mehr in die Tiefe, um zu gucken,

00:35:29: was sollte man vielleicht doch mal irgendwie ein bisschen einschränken,

00:35:32: weil das ist ja das Bequeme.

00:35:34: Es funktioniert, es hilft ja. Und da sehe ich halt auch die Gefahr,

00:35:38: gerade bei Unternehmen, die vielleicht gar nicht die Ressourcen haben,

00:35:41: sich in der Tiefe damit zu beschäftigen, sondern wie du sagst,

00:35:44: die schalten das mal an und das ist ja ein tolles Tool.

00:35:46: Aber was da, welche Gefahren das birgt, da ist noch viel Aufklärungsarbeit notwendig.

00:35:51: Auf der anderen Seite, ich sehe das auch, wir sollten innovativ bleiben,

00:35:54: wir sollten diese Sachen nutzen, einsetzen, auf jeden Fall.

00:35:58: Wir können uns nicht davor verschließen, das sollten wir auch nicht tun.

00:36:00: Es ist halt ein sehr zweischneidiges Schwert.

00:36:04: Ich bin auch noch gespannt, wo die Reise hingeht. Aber wir beobachten sie, wir setzen sie auch ein.

00:36:08: Das hattest du ja auch hier gefragt, was sagen wir überhaupt oder wie setzen wir KI ein?

00:36:12: Ja, natürlich, wir setzen auch KI ein, müssen wir inzwischen auch,

00:36:15: weil kannst du sonst diese ganzen Datenmassen gar nicht mehr verarbeiten.

00:36:19: Wir analysieren, ich glaube, täglich 2,5 Milliarden Mails, die bei uns über

00:36:23: die Systeme laufen. Das schaffst du natürlich nur noch auch online.

00:36:26: Performant zu bleiben und den Angreifern immer einen Schritt voraus zu sein,

00:36:31: auch durch die Unterstützung durch KI, ganz klar.

00:36:34: Da kommt jetzt auch noch viel dazu dieses Jahr, also auch so ein Ausblick,

00:36:37: was passiert noch in 2024, wer es mitbekommen hat.

00:36:40: Wir haben ja Anfang des Jahres den französischen Marktführer für Mail Security

00:36:44: aus der Cloud übernommen, die Vate Secure.

00:36:47: Ich würde gar nicht mal sagen übernommen, das klingt immer so brutal,

00:36:50: aber wir arbeiten jetzt zusammen.

00:36:51: Wir hatten jetzt auch die letzten Wochen die französischen Kollegen,

00:36:54: ein Teil davon hier in Hannover und in Berlin, auch von den Entwicklern her.

00:36:58: Und was die so erzählt haben, wie die an die Sache rangehen,

00:37:02: auch wirklich tolle Tools dabei, die wir so noch gar nicht auf der Reihe hatten,

00:37:06: die wir jetzt kombinieren werden mit den Hornet Security Services.

00:37:09: Da erwartet uns also wirklich auch nochmal rein von der Security her ein großer Sprung nach vorne.

00:37:14: Da ist sehr viel auch gerade bei Erkennung von Spearfishing und Phishing-Mails

00:37:20: ein großer Einfluss zu erwarten, den die Evade Secure Services bei uns nehmen werden.

00:37:26: Da kommt also wirklich ein Unternehmen jetzt zustande, die Hornet Security Group.

00:37:31: Die wirklich jetzt weltweit auch mit den Großen mithalten kann.

00:37:35: Und das ist ja auch unser Ziel. Und wir wollen ja auch wirklich noch dort aus

00:37:38: der europäischen Sicht was entgegensetzen.

00:37:41: Ich finde es ja auch immer gut, wenn wir alle zusammen vielleicht nicht immer

00:37:44: nur auf amerikanisch-israelische oder sonstige Firmen setzen müssen in diesem Bereich.

00:37:49: Wir haben uns schon viel zu viel abgreifen lassen durch die Big Player,

00:37:53: die alle in Amerika sitzen und deshalb halte ich das auch für wirklich super,

00:37:57: dass wir da investieren.

00:37:58: Wir haben jetzt in Frankreich auch ein Data Center da investiert,

00:38:02: dass wir dort auch nochmal mehr Performance reinkriegen, auch für die DACH-Region.

00:38:06: Das wird spannend, was da noch kommt. Und im Detail kann ich da jetzt noch nicht

00:38:11: so viel dazu sagen, weil das alles noch im Werden ist.

00:38:13: Das ist ja anorganisches Wachstum.

00:38:16: Müssen wir mal schauen, das wird noch ein bisschen dauern.

00:38:18: Aber wenn das dann, ich denke mal spätestens so im Q4 2024, werden wir schon

00:38:24: die ersten Sachen wirklich sehen, die wir hier auch in den Markt bringen als ergänzende Services.

00:38:30: Okay, ja, damit hast du diese Frage tatsächlich gleich mit beantwortet.

00:38:34: Vielen Dank, weil das will ich natürlich immer gerne wissen.

00:38:36: Ich habe auch die Yvonne damals gefragt und die konnten auch noch nicht so viel

00:38:39: erzählen und finde ich immer sehr spannend, weil bei euch passiert halt wirklich eine Menge.

00:38:43: Es gibt ja einmal im Jahr diesen Partnerdialog, wo wir ja auch vertreten sind

00:38:47: und das ist immer sehr interessant, was man da so alles an Neuigkeiten mitbekommt,

00:38:52: was in die Produkte dann wieder mit reinwandert.

00:38:54: Und es passt halt auch wiederum einfach, es ist alles aus einer Hand, es ist worry-free.

00:38:58: Ich habe halt als Kunde nicht die Notwendigkeit, jetzt nochmal eine Runde zu

00:39:03: drehen und wieder über das nächste Tool nachzudenken.

00:39:05: Es ist halt alles in einer Umgebung drin. Und ich finde, ihr macht halt an vielen

00:39:11: Kleinigkeiten auch so viel richtig mit dem, was ihr tut.

00:39:15: Bestes Beispiel, da diskutiere ich mit unseren Kunden auch seit längerem drüber,

00:39:19: ist einfach im Bereich Mail Security, SPF, DKIM und DMARC. Es ist ein Thema,

00:39:24: das ist wirklich zum Aus-der-Haut-Fahren darüber zu diskutieren.

00:39:28: Es wäre so einfach, es einzuschalten und bei euch gefällt mir einfach gut,

00:39:32: dass wenn ich als Empfänger von einer Mail darauf bestehe, dass der Absender

00:39:37: sich um SPF, DMAG oder DKIM kümmert, wenn ich das abfordere,

00:39:41: muss ich es auch selber tun.

00:39:42: Das heißt, das Portal lässt es mich nicht aktivieren, solange ich es nicht selber tue.

00:39:47: Und das finde ich, sind so kleine auch erzieherische Maßnahmen in dem Produkt

00:39:50: drin, die uns dann natürlich auch wieder zugutekommen, weil ich halt sage,

00:39:54: naja, dann mach es halt jetzt endlich an.

00:39:56: Weil es ist nicht schwierig, es tut auch nicht weh, es bringt aber so viel für

00:40:01: deine Sicherheit einfach im Bereich E-Mail-Kommunikation.

00:40:03: Und da, wie gesagt, das gefällt mir an der Stelle auch wirklich richtig gut.

00:40:08: Und spannend, wo da eure Reise noch hingeht. Das mit Wade habe ich tatsächlich

00:40:12: auch mit Überraschung festgestellt.

00:40:15: Ich hatte nicht gedacht, dass ihr dieses Jahr schon wieder was dazu kauft.

00:40:18: Den Link dazu werde ich dann auch natürlich unten in die Shownotes mit reinpacken

00:40:22: zu eurer Pressemitteilung.

00:40:23: Wer sich da nochmal in der Tiefe beschäftigen möchte, der kann das natürlich gerne tun.

00:40:28: Tassilo, vielleicht noch so als vorletzte Frage, womit sollten sich denn Unternehmen

00:40:33: und Kunden aktuell primär beschäftigen?

00:40:35: Was siehst du da so im Markt? Ja, alles, alles, alles.

00:40:40: Das ist so vielfältig. Ist ja auch eine schwierige Sache. Womit willst du dich beschäftigen?

00:40:44: Also das sind natürlich die Trigger-Themen, die wir haben im Markt mit der KI,

00:40:48: mit den Auswirkungen, die das haben wird.

00:40:50: Das war so ein Hype, glaube ich, letztes Jahr auch in den Medien.

00:40:53: Jetzt ist das aus meiner Sicht so ein bisschen wieder abgeflacht.

00:40:57: Erstmal atmet man durch und guckt mal überhaupt, was ist denn da jetzt alles, was machen wir damit?

00:41:00: Da sind aber auch die Unterschiede, merke ich immer, sehr groß zu Firmen,

00:41:04: die sich da schon wirklich mit beschäftigen und zum Teil auch produktiv das

00:41:08: einsetzen, während hingegen andere da wirklich sitzen und überhaupt gar nichts

00:41:12: damit vorstellen können, was sie damit machen.

00:41:15: Und da sehe ich natürlich schon die Gefahr auch, dass die Unternehmen,

00:41:19: die sich nicht zumindest mal im Grunde damit beschäftigen, dass sie ins Hintertreffen

00:41:23: geraten, weil während der andere vielleicht irgendwelche Prozesse,

00:41:26: es geht ja auch um diese Prozessoptimierung, wir machen ja alle so viele Sachen,

00:41:29: die wir eigentlich nur noch nervig finden,

00:41:31: aber die kann man ja wirklich inzwischen durch diese Tools machen lassen,

00:41:34: beziehungsweise unterstützen lassen,

00:41:36: dann bin ich schneller, dann bin ich agiler. Also das ist ein großes Thema.

00:41:39: Ja, wir müssen auch alle gucken, dass wir in den Sachen Security on top bleiben,

00:41:45: weil das wird nicht weniger werden.

00:41:47: Wir sehen auch inzwischen Angriffe oder gerade auch Phishing-Mails,

00:41:50: wo du echt zehnmal hingucken musst. Wo auch unser Tech-Team,

00:41:54: unser Security-Lab-Team sagt, meinst du, ein Glück, dass wir das irgendwie nochmal

00:41:57: gesehen haben. Das war jetzt wirklich haarscharf.

00:42:00: Wir sehen viele Sachen, die sich jetzt paaren mit Stimm-Immunation.

00:42:04: Hatten wir auch schon zusammen Webcasts dafür.

00:42:07: Was mache ich mit diesem Video-Morphing oder ähnlichem? Ich habe von den ersten

00:42:12: Fällen gehört, dass wirklich auch

00:42:15: so Teams-Session, wo dann 20 Leute drin sitzen, dass da einer drin ist.

00:42:18: Das war aber gar kein echter Mitarbeiter dieser Firma, sondern das war auch

00:42:21: einfach nur ein KI-generiertes Video-Morphing mit der Stimme drüber.

00:42:25: Da glaube ich, werden wir echt uns warm anziehen müssen, was da noch kommen

00:42:29: wird. Da gab es ja jetzt auch Beispiele, dass ich einfach nur noch ein Foto

00:42:33: brauchen kann, daraus ein Video generieren mit Stimmenemulation.

00:42:37: Ich habe mir das angeguckt, so zwei, drei Dinger, wo ich sage,

00:42:40: wenn du da so drauf guckst, ey, verdammter Mist, ich erkenne das nicht mehr.

00:42:43: Also das macht mir auch schon so ein bisschen Angst, wo ich denke, wo geht die Reise dahin?

00:42:47: Auf der anderen Seite ist es auch wahnsinnig spannend, was in dieser schnellen

00:42:51: Zeit geht. Also wirklich, wo soll man den Fokus hinlegen? Ich kann es dir ganz

00:42:54: ehrlich gesagt nicht sagen.

00:42:55: Legt den Fokus auf viel Spaß haben, auf die Sonne, auf den Sommer, auf den Frühling.

00:43:00: Wir haben zu viele negative Nachrichten in diesen Tagen, wo ich mal sage,

00:43:05: da muss ein bisschen mehr wieder Optimismus rein.

00:43:08: Wir können das schaffen. Wir sehen das an der Pegasus. Ihr seid ja jetzt auch

00:43:12: in die, wie heißt eure Group? Die IT Ventive Group.

00:43:15: Die IT Ventive Group. Das ist doch wieder mal was Positives.

00:43:18: Das ist auch überhaupt, was ich so im Markt sehe,

00:43:20: also in unserem Business halt, dass sich sehr viele Systemhäuser zusammenschließen,

00:43:25: um halt wirklich noch effizienter und besser zu werden, um den Kunden noch mehr

00:43:30: Werte zu generieren, mehr Werte anbieten zu können.

00:43:32: Das finde ich eine sehr gute Entwicklung, dass wir aufhören,

00:43:35: alle Einzelkämpfer zu werden und gegeneinander zu agieren, sondern gerade wenn

00:43:40: wir dieses große Thema IT, IT, IT Security,

00:43:43: KI, wenn wir da auch in Deutschland oder Europa mit dabei sein wollen,

00:43:47: dann sind das genau die richtigen Punkte.

00:43:49: Und da sehe ich auch viel noch, was getan werden kann, was sich auch gerade tut.

00:43:54: Ich bin gespannt, wenn wir uns vielleicht nochmal in zwei, drei Jahren hier unterhalten.

00:43:57: Wie sieht die Systemhaus-Landschaft aus? Wie sieht überhaupt die Hersteller-Landschaft aus in der IT?

00:44:03: Da tut sich gerade so viel. Das wird auch noch ein riesen spannendes Thema.

00:44:07: Da bin ich mir ganz sicher. Und ja, vielen Dank, dass du IT Ventive erwähnt

00:44:11: hast. Haben manche vielleicht ja noch nicht mitgekriegt.

00:44:14: Seht ihr auch an unserem Podcast-Logo. Die Pegasus ist jetzt zusammen mit der

00:44:17: Aviatec eben die IT Ventive Group geworden.

00:44:20: Zumindest nicht nur, was das Logo angeht. Wir sind ja schon seit zwei,

00:44:24: drei Jahren jetzt miteinander unterwegs, sind aber nach wie vor rechtlich eigenständige Unternehmungen.

00:44:29: Aber ja, danke dafür, dass du das auch noch mit reingebracht hast.

00:44:33: Ich hätte es jetzt wahrscheinlich vergessen, weil ich das Thema intern natürlich

00:44:36: jetzt schon seit einem halben Jahr irgendwie mit mir rumtrage.

00:44:38: Und ja, du hast im Prinzip die berühmten letzten Worte jetzt quasi auch schon

00:44:43: mir vorweggenommen, die Frage danach.

00:44:45: Das Thema nämlich einfach mal nicht alles so negativ zu sehen,

00:44:49: finde ich auch absolut wichtig.

00:44:51: Es fällt halt schwer, aber ich empfehle an der Stelle wirklich gerade auch Kolleginnen und Kollegen,

00:44:57: die halt da oder auch Kunden, die halt mittlerweile da echt am Verzweifeln sind,

00:45:00: weil vor lauter Schreckensnachrichten kann man da schon depressiv werden,

00:45:05: ist halt wirklich einfach mal so ein bisschen der Detox, einfach mal keine Nachrichten

00:45:08: mehr lesen und einfach wirklich sich auf sein Doing zurückbeziehen und das tun,

00:45:13: was man halt kann und ansonsten vielleicht auch einfach mal das Leben wieder genießen,

00:45:17: weil das hat doch so die letzten Jahre, glaube ich, bei vielen Leuten ein bisschen

00:45:21: zu wenig Fokus bekommen. Also danke dafür.

00:45:25: Ja, genau. Gerne auf die nächsten Partys hier in Berlin gehen.

00:45:30: Da kommen viele Festivals. Das ist immer super. Man trifft auch spannende, tolle Leute.

00:45:35: Und genau, man muss sich mal den Kopf freimachen von diesem ganzen Kram.

00:45:37: Das fällt uns beiden natürlich relativ schwer. In der IT-Security hast du ja immer nur diese...

00:45:41: Angriffe, Verschlüsselung, Ransomware, tolles Thema. Aber ja, es geht auch anders.

00:45:46: Ja, es bringt der Job halt mit sich. Bei uns ruft keiner an,

00:45:49: um uns zu sagen, dass wir ganz tolle Firma sind und die uns lieben.

00:45:53: Und sie wollten einfach mal plaudern.

00:45:54: Also meistens rufen die Leute bei uns an, weil halt gerade irgendwas nicht geht.

00:45:57: Oder halt jetzt gerade schon wirklich der Vorfall da ist. Und ja,

00:46:01: ist nicht so ganz einfach.

00:46:03: Ja, aber das Gute ist ja auch die Message, wir können helfen.

00:46:07: Und das ist das Wichtige, dass man das auch weiß. Und man ist halt nicht alleine.

00:46:11: Es gibt auch wirklich diese ganzen Alliances und IT-Security made in Germany

00:46:15: und was es da gibt, wo wir auch mit dabei sind. Und das ist immer gut zu wissen.

00:46:18: Und man hat ein Netzwerk. Das kann ich auch nur jedem empfehlen.

00:46:21: Baut euer Netzwerk aus. Sprecht vielleicht auch mal mit euren Mitbewerbern in der Region.

00:46:25: Die haben die gleichen Probleme. Und da ist einfach wirklich wichtig,

00:46:29: da auch zusammenzuarbeiten. Das ist eigentlich so meine abschließende Worte.

00:46:32: Lasst uns das zusammen anpacken, dieses Thema. Und da sind wir auf einem guten

00:46:36: Wege und es gibt genügend Möglichkeiten und es gibt Hilfe.

00:46:39: Und lieber gar nicht erst so weit kommen lassen, das ist das Allerbeste.

00:46:43: Deshalb sich mit diesen Themen beschäftigen und dann wird das auch alles gut.

00:46:47: Ist ja auch gut. So denke ich auch, ja, definitiv.

00:46:50: Ja, wenn euch die Folge gefallen hat, dann schaut gerne auch nochmal eben zum

00:46:55: Begleitmaterial unten in den Shownotes.

00:46:57: Da findet ihr, wie gesagt, noch diverse Links zu Themen, die wir heute besprochen

00:47:01: haben. Wenn ihr darüber hinaus vielleicht noch Feedback geben möchtet,

00:47:06: dann könnt ihr das in dem Podcatcher eurer Wahl sehr wahrscheinlich tun.

00:47:10: Wenn ihr uns auf Spotify hört, natürlich dann auch gerne dort die FAQs beziehungsweise

00:47:16: die Bewertungsfunktionen auch benutzen. und was auch relativ neu ist bei uns,

00:47:20: ihr könnt mir eine Sprachnachricht schicken über unseren Dienstanbieter Speakpipe.

00:47:24: Da habt ihr die Möglichkeit, kostenlos mir bis zu 60 Sekunden eine Sprachnachricht aufzusprechen.

00:47:29: Dann nehme ich die vielleicht auch in eine der nächsten Newsfolgen mit rein,

00:47:32: wenn ich das darf oder ich gehe halt dann im Kontext einfach darauf ein.

00:47:36: Ansonsten bleibt mir nur noch zu sagen, wie gesagt, haltet den Kopf oben,

00:47:40: macht euch nicht verrückt und Tassilo, vielen, vielen lieben Dank dafür,

00:47:43: dass du heute hier in dem Interview für uns zur Verfügung gestanden hast Und

00:47:47: das war hoffentlich nicht das letzte Mal.

00:47:49: Auf gar keinen Fall. Das wiederholen wir. Und wir sehen uns ja auch demnächst

00:47:52: wieder in Nürnberg, in Regenstauf, wo auch immer.

00:47:56: Dann freue ich mich. Vielen Dank für die Einladung. Hat mich sehr gefreut.

00:47:59: Auch schönen Gruß an alle Hörer.

00:48:01: Und bis zum nächsten Mal. Bis zum nächsten Mal. Macht's gut. Tschüss.

00:48:07: Music.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.