073: Was bedeutet Secure Access Service Edge (SASE), Florian Vojtech (Barracuda)?

Shownotes

In dieser Folge von BlueScreen tauchen wir tief in die Welt der IT-Sicherheit mit Florian Vojtech von Barracuda ein. Florian, Senior Manager im Pre-Sales-Bereich für die DACH-Region, teilt seine langjährige Erfahrung bei Barracuda und führt uns in das Thema Secure Access Service Edge (SASE) ein. Dabei erläutert er, wie SASE Netzwerk und Sicherheit vereint, Cloud-Architektur nutzt und Lösungen wie Zero Trust Network Access und SD-WAN beinhaltet.

Die Diskussion dreht sich auch um die Zukunft von VPNs in Bezug auf SASE und die Möglichkeit der Koexistenz beider Technologien. Florian hebt die Vorteile von SASE hervor, insbesondere in Bezug auf Benutzerfreundlichkeit, Compliance-Überprüfung und Skalierbarkeit. Barracudas SASE-Lösungen bieten Unternehmen Flexibilität und Konsolidierung, entweder als Service oder durch eigene Infrastrukturimplementierungen.

Ein interessanter Punkt ist die Integration von SASE-Komponenten in vorhandene Firewalls wie die Barracuda F380. Florian erklärt, wie Unternehmen von Barracudas Flexibilität profitieren und mit anderen Herstellern zusammenarbeiten können, um ihre Sicherheitslösungen zu erweitern. Diese Herstellerintegration ermöglicht es Unternehmen, verschiedene Sicherheitsfunktionalitäten zu kombinieren, ohne ihre gesamte Infrastruktur umzukrempeln.

Wir erhalten Einblicke in Barracudas breites Portfolio, das neben Firewalling auch Lösungen wie E-Mail-Schutz, Cloud-Archivierung, Security-Awareness-Training und Cloud-Backup umfasst. Barracuda legt einen klaren Fokus auf Services und bietet Unternehmen eine Vielzahl von Lösungen an, um ihre IT-Sicherheitsanforderungen zu erfüllen und individuelle Sicherheitsbedürfnisse zu adressieren.

Die Bedeutung der Sicherung von Daten in der Cloud wird betont, da Unternehmen zusätzliche Sicherheitsmaßnahmen ergreifen müssen, um ihre Daten zu schützen. Künstliche Intelligenz und Machine Learning spielen eine wichtige Rolle in der E-Mail-Sicherheit, um Angriffe zu erkennen und abzuwehren. Es wird auch die Wichtigkeit von Sicherheitsschulungen für Benutzer hervorgehoben, um das Bewusstsein für digitale Bedrohungen zu schärfen.

Die Herausforderung, mit fortschrittlichen Technologien Schritt zu halten, wird diskutiert, wobei die Bedeutung von integrierten Security-Plattformen und kontinuierlichem Schutz betont wird. Wir werfen einen Blick auf zukünftige Trends wie SASE-Lösungen, Machine Learning und den Übergang zum Zero Trust Modell. Automatisierung und der Fachkräftemangel treiben die Entwicklung von Zero-Touch-Deployment an, um Maschinen einfacher bereitzustellen.

Die Schlussfolgerung dieser Episode betont die kontinuierliche Weiterentwicklung und Abwehr von Bedrohungen, während die Hörer ermutigt werden, sich nicht zu entmutigen und Freude an der Arbeit zu haben. Barracudas Produkte werden als mögliche Lösungen empfohlen, und die Hörerschaft wird ermutigt, Kontakt aufzunehmen und Feedback zu geben. Danksagungen werden ausgesprochen, und ein Ausblick auf kommende Folgen des Tech-Podcasts "Blue Screen" beendet die Episode.

Shownotes:

Transkript anzeigen

00:00:07: Hallo und herzlich willkommen zu einer weiteren Folge von Blue Screen,

00:00:11: eurem Lieblingstech-Podcast.

00:00:12: Ich freue mich, heute mal wieder ein Interview mit einem unserer Partner zu haben.

00:00:17: Mit uns zusammen hier heute in der Session ist der Florian Wolteck,

00:00:21: Senior Manager Pre-Sales-Bereich DACH von Barracuda. Und ich würde sagen,

00:00:25: Flo, stell dich doch am besten einfach noch mal kurz selber vor und erzähl uns

00:00:28: ein bisschen, was tust du denn bei der Firma Barracuda genau?

00:00:32: Ja, sehr gerne. Ja, danke Alex für die Einleitung. Ja, also ich bin schon ziemlich

00:00:37: lange bei Barracuda, seit knapp 14 Jahren.

00:00:39: Komme dort aus dem Pre-Sales-Bereich, leite mittlerweile das Team,

00:00:43: also schon seit drei Jahren, für die Region Dach. Ich habe dort ein paar Pre-Sales-Engineers

00:00:48: in Deutschland, in Österreich und in der Schweiz sitzen.

00:00:51: Ja, mache aber selber auch noch relativ viel technisch.

00:00:55: Präsentationen, Events, bin bei Kunden unterwegs, Installationen, POCs.

00:00:59: Also die komplette Bandbreite vom Pre-Sales-Teil mache ich immer noch. Ja, so viel zu mir.

00:01:04: Dankeschön dafür. Ja, wir hatten uns ja letztes Jahr auf der Itza in Nürnberg

00:01:09: auf eurem Stand ganz spontan eingefunden, weil ich da mit meiner Kamera und

00:01:14: meinem mobilen Mikro unterwegs war.

00:01:16: Und dann hatte ich euch ja auch mal ganz kurz interviewt, so zum Stand der Dinge,

00:01:21: wie die Messe so gelaufen ist.

00:01:23: Und dabei kamen wir dann im Nachgang eben auf das Thema. Mensch,

00:01:26: ihr wart eigentlich noch nie bei uns im Podcast.

00:01:28: Und ja, deswegen reden wir beide heute auch so miteinander.

00:01:31: Was mich natürlich immer sehr freut, dass einfach auch mal die Partner zu Wort kommen.

00:01:35: Wer den Podcast schon länger hört, weiß, wir haben hier Menschen aus dem Bereich

00:01:39: IT Security, die halt jetzt als Pentester unterwegs sind, als Whitehats, Redteamer.

00:01:46: Wir haben auch Kunden immer wieder da, aber ich möchte halt auch gerne den Herstellern

00:01:50: auch die Möglichkeit geben, einfach hier unserer Hörerschaft ein bisschen was

00:01:53: zu erzählen darüber, was denn dieser jeweilige Hersteller so tut und wo denn

00:01:57: vielleicht da so die Vorteile auch entsprechend liegen.

00:02:00: Barracuda war ja schon mal tatsächlich hier zu Gast, damals in Form von Wolfram Schwarz.

00:02:05: Da hattet ihr auch in unserem Podcast tatsächlich uns was zum Thema,

00:02:11: ich glaube es war Cloud Security erzählt, aber das ist schon sehr,

00:02:15: sehr lange her, so die graue Vorzeit von Blue Screen.

00:02:18: Da ist in der Zwischenzeit natürlich eine ganze, ganze Menge passiert.

00:02:22: Und ich glaube, das, was für unsere Zuhörer am meisten von Interesse ist,

00:02:26: ist so dieses Thema, dieses Buzzword Sassy.

00:02:29: Das hat man jetzt öfter gehört in den letzten Monaten, mittlerweile Jahren.

00:02:33: Also Secure Access Service Edge und ich glaube, das kannst du uns sogar tatsächlich

00:02:39: relativ gut erklären, worum geht es denn da eigentlich,

00:02:43: was dieses ganze Thema SASE angeht und ja, vielleicht können wir das ja mal

00:02:48: so als ersten Opener tatsächlich jetzt hier benutzen.

00:02:52: Erzähl uns doch mal, was ist denn SASE überhaupt?

00:02:54: Ja, SASE, schweres Stichwort, kommt im Moment überall vor. Jeder Hersteller hat eine Lösung dafür.

00:03:00: Eigentlich ist das Ganze ja geprägt von Gartner, gibt es ein paar Jahre mittlerweile

00:03:05: und es ist eigentlich eine Kombination aus Netzwerk und aus Security,

00:03:10: einfach um beide Themen miteinander zu verbinden.

00:03:12: Und ein wichtiger Bestandteil von diesen beiden Lösungen, die miteinander verbunden

00:03:17: sind, ist das Thema Cloud-Architektur.

00:03:19: Also es bedeutet, beide Lösungen sollen innerhalb von einer Oberfläche gemanagt

00:03:23: werden und über eine Cloud-Oberfläche.

00:03:26: Ja, und dann kommen halt natürlich verschiedene Lösungen zum Tragen,

00:03:30: die da mit drin sind, wie zum Beispiel Zero Trust Network Access.

00:03:34: Also Ersatz von VPN, dann eben SD-WAN, wie vernetze ich meine Standorte.

00:03:40: Das Ganze soll möglichst einfach und flexibel sein.

00:03:43: Also da gibt es dann viele verschiedene Schlagworte, die für SESI treffen sollen.

00:03:47: Ja, also das ist eigentlich so die Zusammenfassung und Kombination von Secure

00:03:52: Access Service Edge. Ist denn damit dann eigentlich klassisches VPN in dem Sinne tot?

00:03:58: Brauche ich noch ein VPN oder sind wir da gerade eher in so einer Übergangsphase?

00:04:03: Wie siehst du das? Wir sind definitiv in einer Übergangsphase und ich glaube

00:04:07: auch nicht, dass VPN in nächster Zeit wirklich tot ist.

00:04:10: Ich sage mal, Zero Trust Network Access ist vielleicht allerhöchstens ein Zusatz zu normalem VPN.

00:04:16: Für die User ist es natürlich teilweise relativ angenehm, mit Zero Trust Network

00:04:22: Access zu arbeiten, weil ich halt eben meine Applikationen bereitgestellt bekomme

00:04:26: oder meine Ressourcen, auf die ich zugreifen möchte.

00:04:29: Und der Rollout funktioniert bei CTNA deutlich einfacher, also zumindest mal

00:04:34: bei Barracuda funktioniert er deutlich einfacher als ein normaler VPN-Rollout.

00:04:39: Und ja, es ist halt eben einfach ein bisschen skalierbarer, ein bisschen einfacher

00:04:43: von der Konfiguration her, auch über die Cloud-Oberfläche,

00:04:46: dass ich halt einfach jederzeit Ressourcen pro Benutzer, pro Gerät bereitstellen

00:04:51: kann und auch noch in dem Zuge Security überprüfen kann. Also ist das Gerät compliant?

00:04:57: Ist die Firewall eingeschaltet? Ist der Virenscanner aktuell? Und so weiter.

00:05:00: Das kann ich alles während der Verbindung prüfen, sobald sich der User auf die Ressource verbindet.

00:05:06: Ja, das macht es eben deutlich einfacher als eine normale VPN-Konfiguration.

00:05:11: Aber nichtsdestotrotz kommt halt eben das VPN immer noch zum Einsatz.

00:05:14: Und zwar dann, wenn ich zum Beispiel Admin-User habe, die auf gesamte Netze

00:05:18: zugreifen wollen und die einfach nicht sich für jede Ressource,

00:05:21: wo man für jede Ressource eine neue Regel bauen möchte, sondern wo man sagt,

00:05:24: okay, alles klar, ich lasse den in mein Netz.

00:05:26: Der kann sich dann dort frei bewegen, kann von einem Rechner auf den anderen

00:05:29: springen und das Netz ganz normal verwalten, als wäre er lokal im Netz.

00:05:33: Das ist halt der Vorteil von einem VPN im Gegensatz zum CTNA.

00:05:36: Also meiner Meinung nach ist beides wichtig, beides wird in den nächsten Jahren

00:05:41: noch eingesetzt werden.

00:05:42: Jetzt, wenn man mal so zurückblickt, wie das früher gewesen ist,

00:05:46: jetzt mit einem VPN-Client, egal von welchem Hersteller, ist natürlich,

00:05:50: denke ich mal, verständlich, warum man so Richtung Zero Trust einfach heutzutage gehen möchte.

00:05:55: Wenn ich jetzt mal so gucke, wie es früher war, ich installiere ein Stück Software,

00:05:58: habe eine Zertifikatsdatei und das kann ich natürlich mitnehmen.

00:06:01: Ich könnte jetzt das Gleiche theoretisch auf meinem privaten,

00:06:04: ungemanagten Rechner tun und würde dann mit der nächsten VPN-Verbindung ja ein

00:06:08: potenziell risikobehaftetes Gerät in mein Netzwerk einbringen und ja,

00:06:13: man würde es nicht mitbekommen.

00:06:15: Ist aber jetzt natürlich aus Sicht von Zero Trust natürlich besser gelöst,

00:06:20: weil ich eben, wie du gerade richtig gesagt hast, mir alle möglichen Informationen

00:06:24: anschaue, auswerte, passt das Gerät, möchte ich mit dem denn überhaupt Datenaustausch machen.

00:06:29: Aber was tue ich denn jetzt, wenn ich jetzt zum Beispiel gerade,

00:06:33: wie jetzt in meinem Fall, unterwegs bin?

00:06:35: Ich habe meinen Laptop vergessen oder verloren und ich muss jetzt trotzdem irgendwas tun.

00:06:39: Gibt es denn über die normale klassische PC-Welt hinaus auch Möglichkeiten,

00:06:44: dann eben auf meine Ressourcen zugreifen zu können?

00:06:46: Wie mache ich das? Wie funktioniert das denn in der Praxis dann?

00:06:50: Ja, natürlich. Also der Zugriff erfolgt ja genauso wie früher auch.

00:06:53: Ich habe halt im CTNA-Umfeld eigentlich für alle Clients einen Agenten,

00:06:58: also für Windows, Mac, Linux, Android, iOS, Chromebooks, also alles,

00:07:03: was man sich so vorstellen kann, gibt es eigentlich einen Client für.

00:07:06: Also, wie gesagt, zumindest bei Barracuda.

00:07:08: Und der lässt sich halt eins zu eins gleich ausrollen auf den Geräten,

00:07:13: was es halt so einfach macht.

00:07:14: Also, wenn ich jetzt ein mobiles Gerät habe, dann habe ich dort einen Link zum

00:07:18: App Store oder zum Google Play Store, klicke da drauf, installiere die Applikation,

00:07:23: dann habe ich noch einen Enrollment Link.

00:07:25: Wenn ich den anklicke, verbindet sich das Gerät in meine Organisation und dann

00:07:30: kann ich auf die Ressourcen zugreifen. Das macht es ja genauso flexibel und

00:07:33: so einfach im Gegensatz zu einem normalen VPN.

00:07:36: Und das, was du gerade gesagt hattest mit, ich kann nicht sicherstellen bei

00:07:39: einem normalen VPN, dass die User das mitnehmen auf ein anderes Gerät.

00:07:42: Das konnte ich ja auch schon früher im Grunde genommen, wenn man sagt,

00:07:45: ich nehme ein Maschinenzertifikat oder ähnliches, dann konnte ich auch sicherstellen,

00:07:49: dass das Gerät zumindest mal das richtige Gerät ist, mit dem man sich verbinden muss.

00:07:54: Aber ich konnte halt in den meisten Fällen nicht die Compliance überprüfen,

00:07:59: also ob der Virenscanner aktuell ist und sowas.

00:08:01: Gab es zwar auch Lösungen für, aber jetzt sehr, sehr rudimentär oder sehr,

00:08:05: sehr schwierig umzusetzen.

00:08:07: Ist das dann eine Ergänzung zu den Zero-Trust-Methoden, die andere Hersteller

00:08:13: machen, wie beispielsweise Microsoft, oder ist das eine Entweder-oder-Entscheidung?

00:08:16: Weil ich kann ja zum Beispiel mit Microsoft, wenn ich Intune-verwaltete Geräte

00:08:20: habe, die dann auch noch an dem Defender-for-Endpoint-Netz mit dranhängen,

00:08:23: auch solche Compliance-Auswertungen machen.

00:08:26: Redet das Ganze miteinander oder ist das eine zweigleisige Ansicht?

00:08:30: Also aktuell ist das eine zweigleisige Geschichte, entweder oder.

00:08:33: Wir sind jetzt nicht integrierbar in Intunes oder sowas.

00:08:36: Ich meine, das Stichwort bei Microsoft ist ja Conditional Access,

00:08:39: also was ja quasi die gleichen Funktionen bietet, wie wir jetzt bieten.

00:08:42: Aber das macht auch beides einen ziemlich ähnlichen Ansatz.

00:08:45: Wenn man von Microsoft die CTNA-Lösung nutzt, dann muss man ja auch einen VPN-Tunnel

00:08:51: aufbauen von den mobilen Geräten und das beißt sich eigentlich im Moment sogar

00:08:55: mit einer Lösung von uns oder mit anderen Zero-Trust-Lösungen.

00:08:59: Also deswegen macht es ein bisschen komplizierter. Ich kann es nicht kombinieren,

00:09:02: sondern ich muss mich entscheiden, entweder oder. Ist aber auch eine gute Methode

00:09:06: dann gerade für die Unternehmen, die halt jetzt nicht Microsoft einsetzen möchten,

00:09:10: aber dennoch eine CTNA-Komponente in ihrem Setup haben möchten.

00:09:15: Finde ich tatsächlich an der Stelle sogar besser, weil du einfach flexibler

00:09:18: bist. Du musst dich jetzt nicht für irgendeine Richtung entscheiden.

00:09:21: Und ja, es gibt durchaus, das wirst du mit Sicherheit bestätigen können,

00:09:24: genügend Unternehmen, die möchten gar nicht zu Microsoft mit ihrem ganzen Stack.

00:09:28: Ja, absolut, absolut. Man möchte möglichst flexibel sein.

00:09:34: Allerdings will man natürlich auch viele Lösungen konsolidieren mit einer SASE-Lösung.

00:09:39: Und da gehört halt eben das Thema CTNA dazu.

00:09:42: Aber es gibt ja noch ganz andere Themen wie Webfiltering und sowas,

00:09:45: was da ja auch eine Rolle spielt.

00:09:46: Und das kann man ganz gut machen mit der Barracuda-Lösung. Was wir auch machen,

00:09:51: wenn wir mit Microsoft zusammenarbeiten, wir arbeiten ja mit dem Entra-ID oder

00:09:55: Azure-ID zusammen, also dass wir quasi die User aus dem Azure-ID oder Entra-ID

00:09:59: in unsere Lösung reinbekommen.

00:10:00: Aber wir sind hier auch wieder flexibler. Wir können ja auch andere Directories

00:10:05: mit anbinden, ob das ein Okta ist oder eine lokale Datenbank oder irgendwas ganz anderes.

00:10:10: Es lässt sich ja bei uns auch integrieren, dass die User sich mit allen möglichen

00:10:14: Authentifizierungsmethoden authentifizieren können.

00:10:16: Das ist super, dass du das gerade sagst, weil das wäre jetzt so die nächste Frage gewesen.

00:10:19: Wir integrieren in den letzten Monaten ganz häufig in dem klassischen VPN-Umfeld,

00:10:25: auch vor allem bei Barracuda, eben interne Systeme wie zum Beispiel einen Radius-Client,

00:10:30: dass wir halt da entsprechend vorher noch eine Abfrage machen,

00:10:33: darf der das denn überhaupt, der Benutzer, und dann die Anfrage von quasi lokalen

00:10:38: RAS-Richtlinien übergeben in Richtung Entra und dort auch nochmal nachfragen,

00:10:41: darf der denn das wirklich jetzt tun, um dann auch noch Multifaktor über den

00:10:45: Authenticator zu machen.

00:10:46: Das kann ich aber auch dann mit der SASE-Komponente sozusagen tun.

00:10:50: Ja klar, das kann ich im Endeffekt kombinieren. Ich kann ja ein lokales AD mit

00:10:56: einbinden, darüber dann die Radiusabfrage machen.

00:10:58: Aber sagen wir es mal so, wenn es jemand sich einfach machen möchte,

00:11:01: nutzt er das Entra-ID und nutzt dann von Microsoft die Multifaktor-Authentication,

00:11:06: die ja sowieso möglich ist über den Authenticator von Microsoft.

00:11:09: Ja, ganz genau. Das finde ich auch cool, weil man halt das gut kombinieren kann.

00:11:12: Das ist halt, je nachdem, wo der Kunde halt gerade steht oder wo das Unternehmen

00:11:16: sich gerade entsprechend befindet in seiner Reise hin zu einer sicheren Infrastruktur.

00:11:21: Und da macht das definitiv dann Sinn.

00:11:24: Wie kann ich das denn beziehen? Also ist das eine Lösung wie früher,

00:11:29: als ich mir irgendeine Hardware Appliance kaufen musste, wenn ich jetzt SESI im Haus haben möchte?

00:11:34: Oder wie muss man sich das denn vorstellen?

00:11:37: Das macht jetzt unsere Lösung auch wieder sehr charmant, weil wir nämlich alle

00:11:42: möglichen Szenarien nutzen können und zwar wir können entweder das Ganze als Service nutzen,

00:11:48: also man kauft es einfach pro Benutzer, das wäre dann Secure Edge Access und

00:11:53: dann bieten wir die Möglichkeit, sich zu verbinden auf einen Edge Service,

00:11:58: der in der Cloud gehostet ist von uns.

00:11:59: Ich kann dann definieren, wie viel Bandbreite möchte ich kaufen und wie viele

00:12:03: Benutzer möchte ich haben.

00:12:04: Wenn man es dann kauft, dann hat man im Endeffekt 50 Mbit basis-technisch dabei

00:12:08: und fünf Benutzer sind beim Start dabei.

00:12:12: Und ansonsten, wenn ich dann das Ganze erhöhen möchte, dann kaufe ich einfach

00:12:15: mehr Bandbreite und mehr Benutzer. Ansonsten kann ich aber auch meine Infrastruktur

00:12:19: komplett flexibel aufbauen.

00:12:21: Ich kann mir so ein Edge-Service selber deployen auf einer Appliance,

00:12:25: auf einer virtuellen Appliance und meine Ressourcen, die vielleicht noch in

00:12:29: meinem lokalen Netz sind, dahinter hosten.

00:12:31: Das bieten jetzt gar nicht alle Hersteller an.

00:12:34: Also viele andere Hersteller sagen, okay, ich muss mich in die Cloud verbinden

00:12:38: und von dort aus wird dann auf die Ressourcen verbunden.

00:12:42: Denn bei uns kann ich mir halt eben meine Infrastruktur trotzdem noch genau

00:12:45: wie früher On-Premise aufbauen, wie man es halt gewohnt war bei einer ganz normalen

00:12:50: Firewall-Infrastruktur.

00:12:52: Kann ich die vorhandene Firewall-Infrastruktur, wenn ich jetzt eine Barracuda

00:12:56: 380 zum Beispiel dastehen habe, dann noch um die SASE-Komponenten anreichern

00:13:01: oder sind das zwei getrennte Systeme?

00:13:05: Ich kann es beides kombinieren. Also es gibt einmal ein SASE-Gerät von uns,

00:13:11: also das wäre dann eine Secure Edge Box, die nennen sich bei uns T-Boxen und

00:13:15: die kann ich deployen wie eine normale Firewall on-premise.

00:13:18: Aber ich kann auch einfach meine bisherige Firewall weiter nutzen,

00:13:22: ob das jetzt eine F380, eine F600 oder was auch immer ist, die ich irgendwo

00:13:25: in meinem Netz stehen habe und kann dahinter meine Ressourcen freigeben und

00:13:30: quasi die Cloud-Gen-Firewall an dem Standort zu einem Edge-Service promoten. Das geht auch.

00:13:35: Ja, also da kann ich dann, wie gesagt, alle Kombinationen nutzen bei Secure Edge. Okay.

00:13:40: Und das funktioniert vermutlich auch für Cloud-Ressourcen. Wenn ich jetzt irgendwelche

00:13:44: Services bei Azure oder AWS gehostet habe, ich habe gerade schon virtuelle Appliance

00:13:50: gehört, wird es vermutlich sowas auch für Cloud-Ressourcen geben, oder?

00:13:53: Korrekt. Ich kann entweder in Azure oder in AWS dann eine virtuelle Box deployen

00:13:59: oder ich kann natürlich auch dort einen SD-WAN-Connector installieren auf den Servern.

00:14:05: Das ist eigentlich nur eine ganz kleine Komponente, die dann eben diesen Server

00:14:08: in die Infrastruktur mit reinnimmt und ich über diesen SD-WAN-Connector Ressourcen

00:14:13: dahinter erreichen kann.

00:14:14: Das ist quasi eine Softwarekomponente, die dann auf einem Server läuft,

00:14:17: wenn ich eine Ressource freigeben möchte.

00:14:19: Übrigens, ich kann das Ganze nicht nur mit Barracuda-Boxen machen,

00:14:22: sondern, sagen wir mal, ich will einfach nur CTNA umsetzen und ich habe vielleicht

00:14:27: eine Firewall von einem anderen Hersteller,

00:14:29: dann könnte ich auch aus unserem Edge-Service einen IPsec-Tunnel bauen zu der

00:14:34: Firewall des Fremdherstellers und darüber die Ressourcen freigeben.

00:14:39: Also auch das wäre möglich.

00:14:41: Ich bin jetzt nicht komplett darauf gebunden, dass ich dann alles von Barracuda

00:14:44: haben muss, sondern ich kann auch wirklich andere Hersteller damit reinnehmen in dieses Konzept.

00:14:50: Okay, das macht natürlich nochmal zusätzlich unglaublich viel Sinn,

00:14:53: weil je nachdem, wie groß das Firewall-Setup ist, will man das ja nicht rausschmeißen

00:14:57: unter Umständen, weil man in Anführungszeichen

00:14:59: nur diese zusätzliche Sicherheitsfunktionalität haben möchte.

00:15:03: Das ist natürlich auch nochmal eine feine Geschichte und ich mag das immer sehr,

00:15:07: gerade bei Setups mit verschiedenen Herstellern, das sehen wir gerade im CM-Umfeld

00:15:11: auch ganz häufig, dass man halt da Sachen miteinander kombinieren kann.

00:15:14: Es ist Gott sei Dank so, dass heute die Hersteller auch sich gegenseitig leben

00:15:19: lassen und respektieren, was ich tatsächlich eine ganz angenehme Sache finde.

00:15:23: Das stimmt, das sehe ich auch so. Man muss da auf alle Rücksicht nehmen,

00:15:27: dass irgendwie kein Hersteller oder kein Endkunde möchte, seine komplette Infrastruktur

00:15:31: umkrempeln, nur weil er eine neue Lösung deployen möchte.

00:15:33: Und ich will vielleicht auch keinen Parallelaufbau machen, sondern ich möchte

00:15:36: gerne einfach alles miteinander integrieren können.

00:15:39: Und ja, da sind wir eigentlich immer ganz offen bei Barracuda.

00:15:42: Ja, das weiß ich aus der Vergangenheit. Und ich sage mal, Barracuda Firewalling

00:15:47: ist ja so eins der Hauptthemen, mit denen wir auch als Pegasus sehr,

00:15:51: sehr groß geworden sind in den vergangenen Jahrzehnten, muss man schon mittlerweile sagen.

00:15:55: Was hat denn Barracuda ansonsten noch so im Portfolio? Mal weg von dem,

00:16:01: was wir jetzt gerade schon gesprochen haben. Was könnte man bei euch denn noch beziehen?

00:16:05: Also Barracuda hat natürlich sehr, sehr viele Lösungen im Portfolio.

00:16:09: Es geht bei uns jetzt meistens in Richtung Services, die wir anbieten.

00:16:13: Und zwar hier eine unserer größten Lösungen ist der Bereich E-Mail Protection

00:16:17: mit Phishing-Schutz, Ransomware-Schutz, KI-Möglichkeiten, um Angriffe zu erkennen,

00:16:24: Incident Response, um Sachen herauszufiltern im Nachhinein. Also das ist auf

00:16:28: jeden Fall ein großer Teil.

00:16:29: Dann spielt auch noch Security-Awareness-Training eine Rolle,

00:16:32: also wie schule ich meine Mitarbeiter und alles das fasse ich zusammen unter E-Mail-Protection.

00:16:37: Da kommt dann noch dazu Cloud-Archiving-Service, also eine Archivierung von

00:16:41: E-Mails, damit ich dann eben auch

00:16:43: rechtskonform bin oder auch das Thema Cloud-to-Cloud-Backup, was ein...

00:16:47: Unglaublichen Wachstum hinlegt, ja, weil die meisten Kunden nutzen einfach die

00:16:52: ganzen Cloud-Services von Microsoft wie OneDrive, SharePoint,

00:16:55: Teams, Exchange Online und die wollen halt einfach ihre Daten auch sichern und

00:16:58: das Ganze kann ich ganz gut machen mit dem Cloud-to-Cloud Backup von Barracuda

00:17:02: und Microsoft empfiehlt ja hier auch eine Fremdlösung einzusetzen und das machen

00:17:06: wir jetzt auch schon sehr, sehr lange und sehr, sehr gut und haben sehr,

00:17:08: sehr große Kunden in dem Bereich.

00:17:10: So, dann, was haben wir sonst noch an Lösungen im Portfolio?

00:17:13: Wenn es um das Thema Application Protection geht, da haben wir dann unsere WAF,

00:17:16: WAF as a Service oder halt natürlich auch On-Premise, das Ganze als Web-Application

00:17:20: Firewall oder als virtuelle WAF On-Premise.

00:17:23: Da gibt es eben verschiedenste Möglichkeiten, wie ich mich schützen kann.

00:17:27: Das sind so mal ein Teil aus unserem Portfolio.

00:17:31: Bei Barracuda geht es wirklich in letzter Zeit in Richtung Services und um den

00:17:36: Cloud-Fokus hervorzuheben.

00:17:38: Wir haben unser erstes Produkt gehabt im Bereich E-Mail-Protection.

00:17:42: Das war unser E-Mail-Security-Gateway.

00:17:43: Das haben wir jetzt abgekündigt. Man kann es nicht mehr kaufen als On-Premise-E-Mail-Security-Gateway,

00:17:49: sondern es gibt es jetzt in dem Falle nur noch als E-Mail-Gateway-Defense in

00:17:53: der Cloud als vorgelagertes Gateway.

00:17:55: Also hier sieht man auch, dass bei Barracuda der Fokus in Richtung Cloud zeigt

00:17:58: und in Richtung Services,

00:18:00: weil es, glaube ich, auch für uns deutlich einfacher ist, von der Softwarepflege,

00:18:04: von dem Entwicklungsaufwand einen Service zu pflegen als die ganzen Appliance-Lösungen,

00:18:08: die wir ja am Anfang hatten.

00:18:11: Ja, du hast gerade ein ganz wichtiges Ding gesagt. Microsoft empfiehlt ein zusätzliches

00:18:15: Backup. Sie versuchen ja irgendwie selber das Ganze auf die Beine zu kriegen.

00:18:18: Das habe ich irgendwann letztes Jahr, ich glaube so im Sommer letzten Jahres

00:18:22: irgendwann gehört, dass sie da versuchen, selber was zu machen.

00:18:24: Aber so wirklich gesehen hat man davon noch nichts.

00:18:27: Und ja, es ist ein absolut wichtiges Thema. Also habe ich auch zuletzt in bestimmt

00:18:32: einer von unseren Wissenfolgen gesagt, niemand sichert für euch die Daten.

00:18:36: Also das ist bei Microsoft 365 wirklich so. das ist euer Problem.

00:18:40: Also wenn da Sachen nachher weg sind, dann wird Microsoft die euch nicht wiederherstellen

00:18:46: über die normalen Aufbewahrungsfristen hinaus.

00:18:49: Und da sollte man sich definitiv auch mal mit beschäftigen, mit dieser ganzen

00:18:52: Thematik, weil es halt einfach super wichtig ist.

00:18:55: Aber man merkt auch, wie du gerade erzählt hast, der Ansatz in Richtung Cloud

00:19:00: zu gehen, spielt bei euch auch eine immer größere Rolle, weg so von Hardware

00:19:05: und von Appliances, die ich halt dann wieder patchen muss.

00:19:08: Wie würdest du denn das Ganze so mal aus deiner Position oder deiner Warte heraus bewerten?

00:19:14: Löst das unsere Probleme, in eine der Clouds zu gehen oder in mehrere der Clouds

00:19:19: zu gehen? Oder haben wir eigentlich ein ganz anderes Problem?

00:19:22: Was ist denn aktuell so die größte Bedrohung aus deiner Sicht,

00:19:26: um die sich Kunden und Unternehmen kümmern sollten? Und die große Frage eben,

00:19:29: löst uns die Cloud diese Probleme?

00:19:31: Also die größte Bedrohung aktuell, würde ich jetzt behaupten,

00:19:34: ist ehrlich gesagt der Fachkräftemangel, also dass wir einfach zu wenig Ressourcen haben,

00:19:38: um die ganzen Lösungen zu verwalten, um genug Security zu deployen und ja,

00:19:44: zum Teil löst natürlich die Cloud eins der Probleme,

00:19:47: weil ich halt viele Security-Lösungen konsolidiere und in einer Oberfläche bereitstelle

00:19:54: und das Ganze natürlich auch deutlich einfacher mache.

00:19:57: Also wenn man sich jetzt mal so eine Barracuda Cloud Chain Firewall On-Premise

00:20:00: anguckt, da brauchen wir erstmal

00:20:01: ein paar Tage Schulung, bis man sowas konfigurieren und einrichten kann,

00:20:04: ja, aber wenn man sich jetzt so eine Secure Edge Plattform anguckt,

00:20:07: ja gut, ich meine, das ist in relativ kurzer Zeit zusammengeklickt und funktioniert

00:20:11: danach und alles, was irgendwie wichtig ist im Hintergrund, da kümmern wir uns drum, um das Patching,

00:20:16: Software-Updates, Firmware-Updates und ähnliches, ja, oder halt auch Hotfixes,

00:20:21: Security-Hotfixes, die da eben dann eine Rolle spielen, da kümmern wir uns als

00:20:24: Hersteller drum und das macht es natürlich schon einiges. einfacher für die Kunden.

00:20:28: Aber es gibt immer noch solche und solche Kunden, wenn der Kunde die Lösung

00:20:33: extrem anpassen möchte, wenn er extrem hohe Anforderungen hat und alles konfigurieren

00:20:39: möchte, dann ist das halt teilweise nicht möglich mit einer Cloud-Lösung.

00:20:42: Da muss man dann wiederum auf die Individual-Lösung gehen, auf eine Lösung on-premise,

00:20:46: dass man alle Einstellungsmöglichkeiten hat, wie früher auch.

00:20:49: Ja, da kommt man nicht drum rum. Also ich glaube, dass beides immer noch so

00:20:53: eine Koexistenz hat und das auch noch sehr lange Zeit haben wird.

00:20:56: Inwieweit siehst du denn KI, weil es gibt jetzt in den letzten zwölf Monaten

00:21:00: hier keine Folge, wo wir eigentlich auch mal über KI sprechen.

00:21:04: Inwieweit siehst du dann das Thema KI als einerseits aus Sicht der Bedrohungslage,

00:21:08: als Problem, aber auch auf der anderen Seite, du hattest gerade auch schon KI

00:21:12: im Bereich Awareness mal mit aufgenommen.

00:21:14: Inwieweit hilft Barracuda der Einsatz möglicher künstlicher Intelligenzen?

00:21:19: Ja, also künstliche Intelligenz setzen wir natürlich, Machine Learning setzen

00:21:22: wir bei mehreren Lösungen ein.

00:21:24: Vor allen Dingen im Bereich E-Mail Protection nutzen wir es halt sehr, sehr stark.

00:21:28: Das ist halt ein zweischneidiges Schwert. Also ich meine, Machine Learning und

00:21:32: Natural Language Processing nutzen Angreifer und nutzen die Hersteller, um sich zu schützen.

00:21:36: Ja, ich meine, die Phishing-Mails und sowas, die werden immer besser und ich

00:21:40: kann sie ja quasi kaum mehr mit einem bloßen Auge erkennen und da muss ich dann wieder auf KI setzen,

00:21:45: die das Ganze analysiert, die Zusammenhänge analysiert und da haben wir eben

00:21:49: in der E-Mail-Protection verschiedenste Classifier, die dort greifen,

00:21:52: um ja schädliche Mails herauszufiltern.

00:21:55: Ist halt wie gesagt ein Faktor, den wir nutzen, um mehr Security zu bieten,

00:22:01: aber halt eben auch die Angreifer nutzen, um eben besser angreifen zu können.

00:22:05: Ja, ich denke auch, dass tatsächlich ein großes Thema bei egal welcher Lösung

00:22:11: in Zukunft sein muss, dass man halt die Intention versucht zu erkennen.

00:22:14: Eben ähnlich wie bei ZDNA, wo ich auch so viele Informationen wie möglich einfach

00:22:19: in einen Topf werfe, um zu verstehen, was ist das jetzt hier?

00:22:23: Ist es irgendwie vielleicht trotzdem ein privates iPhone, was mein Mitarbeiter

00:22:28: gerade benutzt, um irgendetwas zu tun? ruhen, aber es ist dennoch mein Mitarbeiter.

00:22:32: Ich kenne den Namen, ich kenne vielleicht den Standort. Ich kenne genügend positive

00:22:36: Informationen, um zu bewerten, okay, ich lasse den jetzt trotzdem mal ein Stückchen

00:22:40: rein, damit er was tun kann.

00:22:41: Und so ist es ja, glaube ich, auch gerade jetzt im Bereich eben von Phishing-E-Mails.

00:22:44: Diese typischen Typos, die du halt früher hattest, die gibt es halt einfach nicht mehr.

00:22:49: Oder dass in einer Phishing-Mail darauf verzichtet wird, irgendwelche Umlaute

00:22:52: zu benutzen. Das ist einfach kein Indiz mehr dafür.

00:22:55: Es kann auch ein Partner sein, den es gerade erwischt hat, wo wo wirklich von

00:22:59: einem richtigen Mail-Server eine echte Mail verschickt wird,

00:23:02: aber mit einer Intention,

00:23:03: denjenigen, der die Mail empfängt, dazu zu animieren, auf irgendeinen Link zu

00:23:08: klicken, irgendein Dokument runterzuladen, wo dann irgendwie wieder Schadcode

00:23:12: in Form von Makros oder sonst was drinsteckt.

00:23:15: Diese Intentionsanalyse, die kriege ich halt mit den klassischen Pattern einfach nicht erkannt.

00:23:19: Und da glaube ich auch, dass tatsächlich eben KI helfen kann,

00:23:23: um eben über das normale technische Verständnis den menschlichen Faktor noch

00:23:28: mit auszuwerten, um dadurch eben wiederum eine weitere Bedrohungsanalyse zu machen.

00:23:32: Und ja, ich glaube, da kommen wir tatsächlich nicht mehr drumherum an der Stelle.

00:23:38: Was uns natürlich aber immer noch keinen Schutz davor bietet,

00:23:41: was solche Sachen wie Voice-Cloning und so weiter angeht. Oder mittlerweile

00:23:46: ja auch, man hat es ja gesehen, OpenAI-Sora hat es ja vorgemacht, Video-Cloning.

00:23:51: Also ich traue mittlerweile niemanden mehr.

00:23:54: Also du könntest jetzt auch durchaus ein KI-Klon sein. Ich sehe dich ja,

00:23:57: unsere Zuhörer hören uns nachher bloß. Aber du könntest durchaus ein guter KI-Klon

00:24:01: auch jetzt sein, weil man weiß es einfach nicht mehr.

00:24:03: Wie siehst du das denn aus deiner Warte? Wo geht da die Reise noch hin?

00:24:07: Ja, absolut. Also ich glaube, dass die Angriffsvektoren da immer noch sich weiterentwickeln.

00:24:12: Ich sage mal, vieles können wir abfangen. Zum Beispiel, was du gerade gesagt

00:24:15: hattest, da kommt eine Mail von einem Server, weil der eben gehackt wurde und

00:24:20: der verlangt von mir, dass ich irgendetwas überweise oder sowas.

00:24:22: Das ist dann ein typisches Conversation Hijacking, also dass ich quasi eine

00:24:27: Mail bekomme, wo dann eben ein Banktransfer oder sowas verlangt wird.

00:24:29: Das erkennen wir zum Beispiel also mit Hilfe von KI über unsere Impersonation Protection.

00:24:35: Also dort wird es dann erkannt und eben rausgefiltert. Ich weiß jetzt nicht,

00:24:38: ob wir uns jetzt so gut schützen können gegen irgendwelche Videos,

00:24:42: die vielleicht verändert worden sind oder um Telefonanrufe, wo dann wirklich

00:24:47: mit der Stimme von einem bekannten Menschen irgendwelche Anfragen gemacht werden.

00:24:52: Das wird dann wirklich kompliziert.

00:24:53: Da sind wir dann auch wahrscheinlich an der falschen Stelle.

00:24:55: Aber wir versuchen es so gut wir können, vor allen Dingen im Bereich E-Mail

00:24:59: oder halt bei den Geräten uns zu schützen.

00:25:01: Man muss halt eben so einen ganzheitlichen Schutz bieten.

00:25:04: Da reicht meistens eine Lösung gar nicht aus.

00:25:07: Also sagen wir mal, ich kriege eine Mail, wo vielleicht ein QR-Code drin ist.

00:25:10: Und dann macht ja der User folgendes, er nimmt dann sein Smartphone,

00:25:14: scannt diesen QR-Code und nutzt dann quasi sein Mobilgerät weiter.

00:25:18: Warum macht der Angreifer das? Weil er halt eben einen Medienbruch hat.

00:25:22: Also dann hat er einmal sein Laptop, auf dem er vielleicht geschützt ist,

00:25:25: der User, wo dann vielleicht ein Webfilter drauf ist.

00:25:27: Aber wenn der User dann sein Smartphone nimmt, womöglich sein privates Smartphone

00:25:31: und damit dann auf die Phishing-Seite kommt und dort seine Credentials eingibt,

00:25:35: dann ist trotzdem ein Account-Takeover passiert und der Angreifer hat die Credentials.

00:25:39: Und deswegen muss man auf allen Geräten vor allen Angriffen möglichst gut schützen.

00:25:45: Und da hilft halt nicht nur eine Lösung, sondern man muss einfach mehrere einsetzen.

00:25:48: Ja, und man muss die Benutzer auch informieren darüber.

00:25:51: Das ist auch nochmal ein ganz wichtiger Part dabei, also gerade so in Richtung

00:25:54: Training, was ihr ja auch mit in eurem Portfolio drin habt, eben Benutzer zu

00:25:58: trainieren, für mögliche Bedrohungen einfach fit zu machen.

00:26:02: Und ich werde nicht müde, das in meinem Bekanntenkreis auch zu erzählen,

00:26:05: genau diese Story, jetzt zuletzt erst wieder beim Grillen, so zum Thema,

00:26:08: wie einfach kann es sein.

00:26:10: Und das Einfachste, das Allereinfachste, das hat schon in der Zeit der Ritter

00:26:14: funktioniert. Wenn du das Passwort nicht sagen kannst, das geheime Codewort,

00:26:17: was wir vereinbart haben, bevor irgendwie was transferiert wird, lege ich halt auf.

00:26:21: Und das wird uns definitiv in den nächsten Jahren noch viel häufiger passieren,

00:26:25: weil wenn irgendjemand dann die Stimme von deinem Partner oder von deinem Kind klonen kann.

00:26:30: Wo es dann heißt, hier, Papa, ich hatte eine Panne, keine Ahnung,

00:26:33: bin gerade auf Work and Travel in Australien.

00:26:35: Das Gegenüber kann mir dieses geheime Wort nicht sagen, Pech gehabt.

00:26:39: Auch wenn es weh tut, aber dann muss man einfach auflegen, weil ich glaube,

00:26:42: solange keine Technik da ist, die uns auch automatisiert vor sowas schützen

00:26:47: kann, wird es wohl nur auf das hinauslaufen.

00:26:49: Ja, da muss man wohl auf den guten alten Pre-Shared Key zurückgreifen.

00:26:54: Bei den Telefonanrufen sogar. Ganz genau. Ja, sehr gut.

00:26:57: Gar keine schlechte Idee. Bin ich selber noch gar nicht drauf gekommen,

00:26:59: Aber meine Eltern werden auch des Öfteren angerufen mit irgendwelchen Anfragen,

00:27:04: kannst du mir Geld überweisen, mir geht es so schlecht und so weiter.

00:27:07: Ja, und genau sowas ist ja auch

00:27:08: im Endeffekt Phishing, vor dem ich mich irgendwie schützen muss. Ja klar.

00:27:12: Und da trifft es halt dann Privatpersonen, die halt ganz schnell in ein richtiges

00:27:16: Kostenproblem wandern können.

00:27:18: Bei einem Unternehmen kann man immer noch sagen, ja okay, ich habe eine Versicherung

00:27:21: und vielleicht bin ich auch nur eine GmbH und Coca-G.

00:27:23: Dann ist halt die Einlage weg. Weg. Huch, Pech gehabt, ist dann halt nicht so

00:27:27: schlimm, aber im Privaten, da geht das dann nochmal eine ganz andere Ecke.

00:27:30: Und erinnert mich an der Stelle an diesen etwas seltsamen Film mit Jason Statham,

00:27:35: der jetzt zuletzt rauskam, Beekeeper, wo ja genau das so getan wird,

00:27:38: dass private Leute ausgenommen werden und dann haben wir halt nun mal leider

00:27:42: keinen Menschen, der als ausgebildeter,

00:27:45: Spezialagent dann in das Callcenter fährt und den ganzen Laden abbrennt.

00:27:49: Das haben wir halt leider nicht zur Verfügung. Deswegen muss man es vielleicht

00:27:52: mit dem Pre-Shared Key machen.

00:27:54: Aber du hast recht, Das ist mir wiederum in dem Zusammenhang noch gar nicht

00:27:58: durch den Kopf gegangen, aber das wäre ein guter Name noch dafür. Das ist gut, ja.

00:28:03: Ja, ist eine spannende Zeit, in der wir uns da so bewegen und ich habe so ein

00:28:07: bisschen das Gefühl, dass wir alle, also als Anbieter, als Hersteller auch,

00:28:12: wir sind immer noch nicht in der Position,

00:28:15: um es mal mit den Worten von unserer Kanzlerin zu sagen, unserer ehemaligen,

00:28:18: dass wir vor die Welle gekommen sind. Wir rennen immer nur hinterher.

00:28:21: Und das ist, glaube ich, der große Aspekt, den wir einfach haben.

00:28:24: Wir schaffen es nicht, vor die Welle zu kommen, weil halt die andere Seite so

00:28:27: viel performanter ist, so viel größer ist und sich vor allem nicht um diese

00:28:31: ganzen Regularien scheren muss.

00:28:33: Wie jetzt hier bei uns in Europa mit einer NES 2, mit irgendwelchen anderen Standardisierungen.

00:28:38: Wir müssen halt einfach eine Spielregel einhalten, aber den Angreifern kann

00:28:42: es halt komplett völlig egal sein.

00:28:43: Und das ist, glaube ich, das große Problem.

00:28:46: Und die haben teilweise mehr Leute und zahlen die auch noch besser. Ja, absolut.

00:28:49: Also ich meine, wir werden immer hinterherlaufen als Hersteller,

00:28:53: der versucht, vor diesen Angriffen zu schützen.

00:28:55: Das ist halt einfach so definiert. Wir laufen immer den Angreifern hinterher

00:28:59: und versuchen uns möglichst gut zu schützen.

00:29:02: Ich meine, ich muss ganz ehrlich sagen, also wir machen es, glaube ich,

00:29:04: gar nicht so schlecht mit diesen ganzen Cloud-Services und so,

00:29:06: wie wir es jetzt quasi angehen.

00:29:08: Wir machen es den Kunden auf jeden Fall sehr einfach, sich gegen diese Angriffe

00:29:12: zu schützen und mit möglichst vielen Lösungen auf verschiedensten Plattformen

00:29:16: eben gewisse Grund-Security zu implementieren.

00:29:19: Ja, und so muss es auch sein. Also du hattest gerade Fachkräftemangel ja schon

00:29:22: gesagt, aber genauso muss es sein, weil ich kann mir halt nicht das erlauben,

00:29:25: wenn ich jetzt tatsächlich endlich mal jemanden gefunden habe für meine interne IT,

00:29:29: dass ich den dann noch durch 20 verschiedene Produktzertifizierungswege schicken

00:29:33: muss, damit er ansatzweise versteht, was er da tut.

00:29:36: Und so hast du halt Microsoft 365 zum Beispiel und eben das, was ihr anbietet.

00:29:40: Und damit bin ich schon zu, weiß ich nicht, 80 Prozent fertig.

00:29:44: Dann gibt es da vielleicht noch ein paar andere kleinere Systeme,

00:29:47: mit denen ich mich halt beschäftigen muss.

00:29:48: Aber so alles aus einer Hand. Microsoft hat es ganz gut vorgemacht.

00:29:52: Auch wenn die gerade so ein bisschen ein paar Kratzer in ihren Lack reinbekommen

00:29:55: haben durch die interessanten Meldungen in den letzten Monaten.

00:29:58: Aber dennoch sind sie halt trotzdem da, wo sie sind, weil sie halt alles aus

00:30:01: einer Hand anbieten können.

00:30:02: Und da braucht jetzt auch keiner kommen mit. Wir brauchen die europäische Alternative,

00:30:06: weil das nachzubauen, was da im Portfolio steckt, das, glaube ich,

00:30:09: wird niemand tun. Und vor allem nicht die Behörde.

00:30:12: Nein, das glaube ich auch nicht. Das glaube ich auch nicht. Also das haben wir

00:30:15: schon mehrfach versucht in den letzten Jahren mit Rechenzentren in Europa,

00:30:18: die dann unabhängig sind von Microsoft und so weiter.

00:30:21: Hat im Grunde genommen nie richtig funktioniert und hatten meistens nicht die

00:30:25: Funktionen, die in dem nativen Rechenzentrum von Microsoft dann da waren.

00:30:29: Das ist auch wieder so ein Hinterherlaufen. Wenn man das machen möchte,

00:30:32: dann fehlen halt immer die Hälfte der Funktionen und man kommt halt nicht weiter.

00:30:35: Würde ich jetzt auch nicht machen. Ich würde schon auf die Lösungen setzen,

00:30:37: die aktuell da sind und auch auf die Anbieter vertrauen, die aktuell als gut

00:30:42: befunden sind. Ja, absolut.

00:30:43: Das denke ich auch. Was glaubst du denn? Wo geht denn da die Reise noch hin?

00:30:46: Wie wird sich diese ganze Security-Bubble noch weiterentwickeln oder entwickeln müssen vor allem?

00:30:54: Also ich denke, grundsätzlich ist der europäische Markt und vor allen Dingen

00:30:57: Deutschland, Österreich, Schweiz immer drei bis vier, vielleicht ein paar mehr

00:31:00: Jahre hinterher dem amerikanischen Markt gegenüber.

00:31:03: Und ich sehe es ja mit einem relativ globalen Blick, weil wir ja amerikanische

00:31:07: Hersteller sind, haben wir halt auch viele Kunden in Amerika.

00:31:09: Ich sage mal, es wird auf jeden Fall eine Zunahme von diesen ganzen SASE-Lösungen

00:31:12: geben, dass viele ihre Security konsolidieren werden in Plattformen.

00:31:17: Das ist definitiv so und wird wahrscheinlich in den nächsten zwei,

00:31:20: drei, vier Jahren in Deutschland auch so sein. Ja, dann das Thema Machine Learning.

00:31:24: Da wird auf jeden Fall noch einiges kommen, dass wir das als Security auch noch

00:31:29: mehr nutzen können, vielleicht auch konsolidiert über die Lösung hinweg,

00:31:33: dass wir alles auswerten und miteinander sprechen. Das ist auf jeden Fall ein Punkt.

00:31:38: Zero Trust wird zur Norm werden, würde ich jetzt behaupten, also zumindest mal

00:31:42: für den Zugriff von außen. Ja, und VPN wird zwar nicht wegfallen,

00:31:46: aber es wird deutlich weniger werden. Das denke ich wird passieren.

00:31:50: Automatisierung ist noch so ein Thema, dass man möglichst nicht mehr so viel

00:31:54: händisch machen muss, als wiederum auch dem Fachkräftemangel geschuldet.

00:31:57: Wir versuchen das Ganze ja auch schon anzugehen, sowas wie Zero-Touch-Deployment,

00:32:01: dass ich da für Deployment von Maschinen das Ganze möglichst einfach mache.

00:32:04: Ja, und ich sage mal, was uns vielleicht das Leben auch nicht unbedingt einfacher

00:32:09: machen wird, ist die Bedeutung von Datenschutz- und Compliance-Regulatorien,

00:32:14: die hinzukommen werden, wo natürlich die Hersteller auch mitarbeiten müssen,

00:32:18: wo wir uns darauf einstellen werden müssen, dass wir halt eben möglichst viel Informationen geben,

00:32:24: aber auch unsere Informationen einhalten in Europa.

00:32:27: Ja, das macht es für uns auch nicht einfacher. Das war jetzt so der,

00:32:30: was sich so ändern wird für den IT-Security-Markt, wenn man noch auf die Bedrohung

00:32:35: eingehen wird, was da auch noch vielleicht auf uns zukommen wird.

00:32:38: Meiner Meinung nach ist immer noch das größte Thema sind Ransomware-Angriffe,

00:32:42: die immer häufiger stattfinden, wo die meisten Kunden schon betroffen von waren,

00:32:46: aber auch sowas wie Supply-Chain-Angriffe sind ein Thema.

00:32:50: Man greift einfach den Zulieferer an, um dann an die Zugangsdaten zu kommen

00:32:54: bei dem Hauptangriffsziel, ja.

00:32:56: Oder halt auch, was du jetzt ja auch schon angesprochen hattest mit Phishing

00:32:59: und Social Engineering.

00:33:00: Das wird immer mehr werden durch das Thema von KI, durch Videofälschung,

00:33:05: Deepfake-Technologien, ja. Ja, und einen Punkt hatten wir jetzt noch gar nicht

00:33:09: angesprochen. Das ist das Thema IoT.

00:33:12: IoT ist ja auch ein Schlagwort und wir nutzen es im ganzen, also in unserem

00:33:17: normalen Leben zu Hause, ob das jetzt unsere Smart Homes sind oder was auch immer.

00:33:21: Ich habe immer mehr Geräte, die miteinander vernetzt sind.

00:33:24: Dort können ja auch Angriffe stattfinden. Ich meine, ob jetzt jemand unbedingt

00:33:27: meinen Kühlschrank hacken will, der am Netz hängt, das weiß ich nicht.

00:33:31: Aber stellt man sich vor, man nutzt die ganzen Alexa-Geräte und möchte jemanden

00:33:35: abhören oder ähnliches, da wird es dann schon wieder sehr, sehr kompliziert.

00:33:38: Und solche Sachen möchte ich natürlich auch gerne absichern.

00:33:41: Also mein Smart Home absichern ist, glaube ich, auch ein größeres Thema,

00:33:44: was so an Bedrohungen auf uns zukommt in nächster Zeit.

00:33:47: Ja, das glaube ich tatsächlich auch. Und es muss ja gar nicht sein,

00:33:50: dass der Kühlschrank gehackt wird, damit ich dann keine Kühlung mehr habe,

00:33:53: sondern es reicht ja schon,

00:33:54: wenn du dann eben Teil einer größeren Infrastruktur wirst mit den CPUs,

00:33:58: die da drin verbaut sind, um dann

00:33:59: eben zum Beispiel auch die Nile-of-Service-Angriffe irgendwie zu fahren.

00:34:04: Oder lass das groß genug werden. Also ich denke, viele Kühlschränke zusammen

00:34:08: lassen sich bestimmt auch zum Crypto-Mining benutzen.

00:34:12: Das ist halt genau das Thema. Und es ist schön, dass du das gerade ansprichst.

00:34:15: Ich bin da auch immer noch der Meinung, dass immer viel zu wenig Leute das überhaupt

00:34:20: auf dem Radar haben, weil die ITler wollen damit irgendwie nichts zu tun haben.

00:34:25: Die sagen, du kriegst hier eine IP von mir und RJ45 und dann go for it,

00:34:29: was auch immer deine Anlage tut. Und ich habe da einen sehr,

00:34:32: sehr coolen Beitrag von diesem Jahr vom D-Slam in Leipzig gesehen.

00:34:35: Die Sarah Flux, die hatte auf der Veranstaltung da auch genau das Thema von

00:34:40: wegen, wir brauchen nicht Whiteheads und Blackheads und sonst was,

00:34:43: sondern wir brauchen eigentlich mal Hardheads in der IT,

00:34:45: weil ein Ingenieur wird so eine Anlage nicht in Betrieb nehmen,

00:34:49: ohne sich wirklich vorher Gedanken gemacht zu haben.

00:34:51: Aber wir in der IT sind halt gerne mal dabei, irgendwas zu machen,

00:34:55: dann ist es da und dann wird es schon irgendwie funktionieren.

00:34:58: Also die IT könnte sich aus dem Ingenieursbereich durchaus noch einiges abgucken

00:35:02: und OT-Absicherung ist halt natürlich aus Gründen wichtig,

00:35:06: aber in OT-Netzen steckt eine ganze Menge an Wissen einfach schon drin,

00:35:11: was in der IT häufig einfach gar nicht benutzt wird.

00:35:14: Ja, wir neigen halt dazu, gegen Einwurf kleinerer oder größerer Münzen uns irgendeine

00:35:18: Lösung zu kaufen und uns dann darauf zu verlassen. Das wird dann schon irgendwie funktionieren.

00:35:22: Aber das ist auch, glaube ich, so ein bisschen das Problem wiederum mit der

00:35:25: Zeit und dem Fachkräftemangel.

00:35:27: Wir nehmen uns oder wir können uns auch nicht die Zeit nehmen,

00:35:29: uns wirklich mal im Detail damit zu beschäftigen.

00:35:32: Was aber natürlich dann aus Sicht der Kunden ein großer Vorteil sein kann,

00:35:36: dass es halt Hersteller gibt, wie euch und auch Partner wie uns,

00:35:40: die dann für den Kunden dieses Hirnschmalz in die Lösung investieren können,

00:35:44: weil das ist halt unser Job wiederum.

00:35:46: Der Kunde, das ist so wie das Typische mit der Uhr, ich muss kein Uhrmacher

00:35:49: sein, um die Uhr ablesen zu können, aber ich sollte zumindest jemanden kennen,

00:35:53: der mir die Uhr wenigstens anständig herstellt, damit die überhaupt irgendwas anzeigt.

00:35:57: Ja, absolut. Und was du gerade angesprochen hast mit dem Thema OT-Absicherung

00:36:02: und die Netze, die dahinter stecken.

00:36:05: OT ist ja auch vielleicht ganz anders aufgebaut als IT.

00:36:08: Also wenn man Produktionsnetze sich anguckt, die legen ja meistens Wert auf

00:36:12: einen 24-7-Betrieb und stellen die Produktion in den Vordergrund im Gegensatz

00:36:16: zur Security. Also und dann kommt halt irgendwie die Firewall da rein und erkennt

00:36:21: irgendwas und schaltet das halbe Netz ab.

00:36:23: Das funktioniert halt so zusammen einfach nicht. Das ist halt auch ein Problem bei OT-Netzen.

00:36:27: Wir sind ja mit Barracuda relativ häufig in OT-Netzen anzutreffen.

00:36:32: Wir sichern Produktionsstraßen für, weiß ich nicht, große Lebensmittelkonzerne

00:36:38: ab oder auch Produktionsstraßen für Automobilkonzerne.

00:36:41: Aber im Grunde genommen, was machen wir dort?

00:36:43: Wir gucken erstmal rein, analysieren, was passiert in diesen Netzen und können

00:36:47: dann entscheiden, wie wir reagieren.

00:36:50: Aber wir nehmen nicht automatisch das ganze Netz raus, dass einfach die Produktion

00:36:53: stillsteht. Ja, das können wir einfach nicht machen. Und was man aber machen

00:36:57: muss in OT-Netzen, man muss die Protokolle verstehen, die dort gesprochen werden,

00:37:00: ob das Modbus, S7 oder was auch immer ist.

00:37:03: Und dann gibt es ja immer noch die Möglichkeiten, will ich das Ganze nur erkennen

00:37:07: und analysieren oder will ich eingreifen,

00:37:10: will ich irgendwelche Start-Stop-Befehle verhindern oder sowas.

00:37:13: Können wir auch, machen wir aber extrem selten. Das ist halt eben so der Unterschied

00:37:17: zwischen einem OT- und einem IT-Netz.

00:37:20: Also das ist nicht ganz so einfach, sich da in den Netzen zu bewegen.

00:37:24: Ja, absolut. Da macht natürlich Machine Learning an dem Punkt auch wieder extrem

00:37:29: viel Sinn, weil ich halt eben diese Anomalie-Erkennung darauf basierend machen kann.

00:37:34: Also wenn ich heute meinen OT-Sensor irgendwo ins Netz stelle oder ans Gateway

00:37:38: platziere, dann lernt natürlich das Machine Learning den Stand ab jetzt,

00:37:42: wo ich das Ganze laufen lasse.

00:37:44: Wenn da jetzt allerdings schon irgendwer drin ist, dann wird sich auch eine

00:37:47: OT-Detection relativ schwer tun, weil sie, wenn es häufig genug vorkommt,

00:37:51: es einfach als normal ansieht, dass hier gerade Datenaustausch mit irgendeinem

00:37:55: Ziel im Internet stattfindet.

00:37:56: Aber diese Visibilität, die ich halt dadurch bekommen kann, die fehlt mir als

00:38:01: IT-Person komplett, weil ich halt eben, wie du gerade richtig sagst,

00:38:04: diese ganzen Protokolle, die in dem OT gesprochen werden, überhaupt nicht verstehen

00:38:07: werde, sehr wahrscheinlich,

00:38:09: außer man ist halt wirklich sehr weit in seiner Ausbildung gekommen und hat

00:38:13: sich da auch noch mit beschäftigt.

00:38:14: Und das ist ein absolut wichtiges Thema.

00:38:16: Wer da jetzt mehr zu wissen möchte, an der Stelle die Empfehlung auf Folge 59

00:38:20: hier von unserem Podcast.

00:38:21: Da hatte ich den Nico Werner zu Gast. Da haben wir uns über eine Stunde über

00:38:24: das Thema unterhalten, weil der macht genau OT-Security. Das ist sein Job.

00:38:28: Und da haben wir uns auch ganz viel eben über solche Sachen unterhalten.

00:38:32: Und ich glaube auch, wenn an einem Punkt die Angreifer aufgrund von Techniken

00:38:37: wie eben Ransomware Protection und auch Phishing Protection und geschulten Anwendern

00:38:42: soweit mal die Geldquelle versiegen wird,

00:38:46: und das hat man jetzt auch relativ gut in der Statistik vom BKA gesehen,

00:38:50: die zuletzt rausgekommen ist, dass die Lösegeldzahlungen zurückgegangen sind.

00:38:54: Zwar immer noch bezahlt wird in höheren Beträgen, aber die Anzahl von erfolgreichen,

00:39:00: in Anführungszeichen, bezahlten Lösegeldern, die geht runter,

00:39:02: dann werden die Angreifer sich halt das nächste Ziel schnappen.

00:39:05: Und wenn das ein OT-Netz ist, ja, dann werden die das tun.

00:39:08: Genauso wie auch heute nach wie vor zu wenig, nach meiner Meinung,

00:39:12: mit den geklauten Daten passiert.

00:39:14: Also die werden vielleicht irgendwo auf Pastebin oder sonst irgendwo halt geleakt,

00:39:17: aber damit tut momentan noch kaum jemand was. Und letzten Endes,

00:39:22: dem Angreifer geht es darum, der will auch weiterhin Lamborghini fahren und ein geiles Leben haben.

00:39:26: Und wenn das eine nicht mehr funktioniert, dann nimmt er halt das nächste.

00:39:29: Und da werden wir, glaube ich, noch einiges erleben in dem Bereich.

00:39:34: Vielleicht nochmal einen Schritt zurück und zwar mit dieser OT-Geschichte nochmal.

00:39:38: Ich möchte nochmal ganz kurz darauf eingehen und zwar, wir sind ja jetzt als

00:39:41: Hersteller jetzt nicht die beste Firewall für den OT-Bereich,

00:39:45: aber was wir halt haben, ist zum Beispiel eine Schnittstelle zu anderen Lösungen,

00:39:50: die dort sehr weit fortgeschritten sind.

00:39:51: Und wir versuchen uns da einfach mit Partnerschaften zu schützen.

00:39:55: Also in dem Falle zum Beispiel nutzen wir Skada Fans.

00:39:58: Skada Fans ist ein Hersteller, der dann sich im OT-Bereich noch viel besser

00:40:01: auskennt als wir und unsere Firewall hat einfach eine Schnittstelle,

00:40:04: um mit denen zu sprechen, um dann halt sich vor den Angriffen besser zu schützen

00:40:08: und vor allen Dingen halt, um die Angriffe auszuwerten.

00:40:10: Das ist nochmal so ein kurzer Hinweis von mir, dass wir halt da eine offene

00:40:14: Firewall sind, um mit anderen sprechen zu können und vielleicht noch ein zweiter

00:40:18: Hinweis, am Ende des Tages kommen dann auch sogenannte XDR-Lösungen zum Einsatz.

00:40:23: Ja, also dass ich das Ganze in einem SIEM auswerte oder sowas ist ja schon häufig,

00:40:28: aber eine XDR-Lösung mit einem SOC dahinter bietet Barracuda jetzt auch und

00:40:32: ich kann alle meine Lösungen, egal ob das jetzt die Firewall,

00:40:35: ob das die E-Mail-Protection-Lösung oder die Web-Application-Firewall oder was,

00:40:38: Kann ich komplett in dieses Barracuda XDR die Infos dorthin streamen und dann

00:40:44: wertet das SOC das Ganze aus und am Ende fallen halt nur noch wenige Alarme

00:40:48: raus und dann wird der Kunde dementsprechend informiert und dann heißt es, okay,

00:40:53: da musst du dich drum kümmern oder halt vielleicht wird sogar irgendein Rechner

00:40:56: in eine Remediation-Zone genommen,

00:40:58: dass ich halt gar nicht mehr selber eingreifen muss.

00:41:00: Das wird auch immer häufiger eine Rolle spielen und auch hier zum Beispiel die

00:41:05: Barracuda XTR-Lösung ist auch

00:41:06: eine offene Lösung und kann auch mit anderen Herstellern zusammenarbeiten.

00:41:10: Das ist auch immer wichtig, weil es will ja niemand sich auf einen Hersteller

00:41:14: verlassen in allen Bereichen, ob jetzt im Endpoint, im Firewall-Bereich,

00:41:19: im Web-Application-Umfeld, sondern man hat ja trotzdem immer noch verschiedenste

00:41:22: Hersteller, selbst wenn man eine SESI-Plattform einsetzt.

00:41:24: Und das machen wir eben genau mit unserer XDR-Plattform, dass wir von allen

00:41:28: möglichen Herstellern hier auswerten können und eben unser SOC dann eben Hilfestellung leistet.

00:41:33: Ja, super, dass du das noch ansprichst, weil das ist definitiv auch noch ein Punkt.

00:41:37: Es ist halt einfach so, dass ich je mehr verschiedene Systeme ich habe,

00:41:41: umso weniger kriege ich die Daten nachher auch in Korrelation gesetzt.

00:41:44: Weil es mag sein, dass vielleicht mein Firewall irgendwo sich beschwert hätte

00:41:48: über Zugriff von mir aus.

00:41:51: Ich habe vielleicht, was ich nicht sollte, aber ich habe Remote Desktop nach

00:41:53: außen freigegeben und da fand heute Nacht um zwei eine Anmeldung statt.

00:41:57: Da hat die Firewall das gesehen und gut ist. Vielleicht gibt es aber noch ein

00:42:01: zweites System, das sich jetzt darüber beschwert hat, dass vielleicht von diesem

00:42:05: übernommenen RDP-Zugang jemand ins interne Netz zugegriffen hat,

00:42:09: weil dieser Server halt zwei Netzwerkkarten hat.

00:42:11: Das heißt, wir haben jetzt schon die Intrusion an der Stelle und vielleicht

00:42:14: wurde dann auf einem dritten System, was mit einer dritten Lösung wiederum spricht,

00:42:19: irgendwas installiert oder verändert, von mir aus auch im OT-Bereich.

00:42:22: Aber das dritte System hätte es auch nur für sich gesagt. Für sich genommen

00:42:25: sind es halt schon drei Incidents, die aber erstmal nichts miteinander zu tun haben.

00:42:30: Erst wenn ich die in so eine XDR-Komponente reinwerfe, dann wird da auf einmal

00:42:34: auch wirklich ein Angriffspfad draus und auch eine Angriffspfadanalyse.

00:42:38: Und definitiv ganz, ganz wichtiges Thema, was du gerade da angesprochen hast

00:42:42: und das ist auch das, was wir immer wieder den Kunden auch empfehlen,

00:42:46: jetzt gerade mal mit der Microsoft-Brille.

00:42:48: Naja, wenn du doch schon bei Microsoft mit deinen Mails bist und deinen Daten,

00:42:51: warum sollst du dann nicht auch das auswerten, was deine Benutzer tun,

00:42:55: was auf den Geräten los ist und ja, und was da sonst noch so passiert,

00:42:59: weil auch da gibt es ja die Möglichkeiten zum Beispiel in den Sentinel von Microsoft

00:43:03: Logs rüberzuholen, zum Beispiel eben auch jetzt über den Syslog den Flow Traffic von einer Firewall.

00:43:09: Und je weiter ich das ganze Spiel, umso eher bin ich dann auch an dem Punkt,

00:43:13: dass ich sagen kann, okay, das war vielleicht nichts, vielleicht war das wirklich

00:43:15: mein Wartungstechniker, der nachts um zwei halt arbeitet, weil er in einer anderen

00:43:19: Zeitzone sitzt oder das war vielleicht irgendwas Echtes.

00:43:22: Und ich glaube, auch das adressiert definitiv auf der einen Seite mal den Fachkräftemangel, den wir haben.

00:43:28: Auf der anderen Seite adressiert es aber auch, dass ich als Kunde nicht mich

00:43:33: damit beschäftigen muss, irgendwelche False-Positive-Warnungen auszufiltern.

00:43:36: Und wenn dahinter natürlich noch ein SOC sitzt, also ein Security Operations

00:43:40: Center, wo wirklich dann auch

00:43:41: Menschen sind, die mir das bewerten und verstehen, was da gerade passiert.

00:43:45: Dann habe ich natürlich wiederum was gekonnt, weil ich glaube,

00:43:48: es wird sich heute auch keiner außer, außer es ist jetzt wirklich die große

00:43:51: DAX-notierte Unternehmung, aber der normale Mittelstand kann sich das nicht

00:43:55: leisten, da ein eigenes Sock aufzubauen.

00:43:57: Ja, eigentlich schon, muss man sagen. Also selbst wenn man jetzt so einen Barracuda

00:44:01: XDR nutzt, dann ist es kostentechnisch gar nicht so schlimm.

00:44:05: Es kommt halt immer darauf an, wie viele Geräte, wie viel Firewalls,

00:44:08: wie viel Server, wie viele Netzwerkkomponenten möchte ich dort reinnehmen in so eine Auswertung.

00:44:12: Aber bezahlbar ist es dann also natürlich kein eigenes Sock,

00:44:14: aber halt ein Sock von einem Hersteller jetzt in dem Falle.

00:44:16: Und das beste Sock ist eben nur so gut wie die Mitarbeiter, die dahinter sind.

00:44:20: Ich habe zum einen natürlich eine KI, die auswertet, die dann nur noch möglichst

00:44:25: wenig Alarme am Ende rausschmeißt und dann eben noch die Mitarbeiter,

00:44:29: die es für mich auswerten können und dann am Ende entscheidet die Reaktionszeit,

00:44:32: wie schnell werde ich benachrichtigt.

00:44:34: Ich will ja auch nicht ständig um 2 Uhr nachts angerufen werden,

00:44:37: nur weil sich irgendjemand eingeloggt hat, sondern ich möchte halt nur dann

00:44:40: wirklich angerufen werden,

00:44:41: wenn auf einmal es lockt sich irgendjemand ein und auf einmal werden irgendwelche

00:44:44: Dateien gelöscht oder irgendwie verschlüsselt oder sonst irgendwas,

00:44:47: dann möchte ich benachrichtigt werden. Im Zweifel auch um 2 Uhr nachts natürlich.

00:44:51: Wäre gut. Das wäre gut auf jeden Fall.

00:44:54: Ja, absolut wichtig. Und das meinte ich aber auch gerade mit,

00:44:57: das kann sich keiner leisten.

00:44:58: Also selber aufbauen nicht, aber definitiv Lösungen, wie die eure zu nutzen

00:45:02: macht, an der Stelle komplett sind.

00:45:04: Was waren denn für dich so deine persönlichen Key-Takeaways aus der Entwicklung

00:45:09: der letzten drei bis vier Jahre, die wir so gesehen haben?

00:45:12: Das ist schwierig, muss ich ganz ehrlich sagen. Es wird nicht einfacher.

00:45:16: Es wird immer mehr an Angriffen. Es wird nicht weniger Arbeit.

00:45:19: Es gibt immer noch viel zu tun. Und ich glaube, es wird sich auch in nächster

00:45:23: Zeit nicht großartig ändern.

00:45:24: Wir müssen uns auf neue Lösungen einstellen, neue Angriffe einstellen.

00:45:28: Aber ja, ich meine, bei Barracuda ist es an sich genau das Gleiche wie bei anderen Kunden.

00:45:34: Wir haben auch Fachkräftemangel. Wir kämpfen damit, genügend gute Entwickler

00:45:38: zu haben, die die Lösungen voranbringen.

00:45:40: Und deswegen konsolidieren wir halt auch viele Lösungen und versuchen es halt

00:45:44: irgendwie in Cloud-Lösungen unterzubringen, die ganzen Security-Features,

00:45:48: um halt eben uns das Leben auch

00:45:50: einfacher zu machen. Also das waren so die letzten drei bis vier Jahre.

00:45:53: Ja, es hat sich nicht wahnsinnig viel verändert, es ist aber einfach auch nicht einfacher geworden.

00:45:59: Ja, da gehe ich absolut mit. Und ich glaube, spätestens seit der Pandemie sind

00:46:03: halt viele Dinge ins Rollen gekommen, die halt vorher zwar auch schon da waren

00:46:07: im kleinen Bereich, aber halt noch keine Rolle gespielt haben.

00:46:09: Ja, also mit der Pandemie natürlich, da kamen viele Sachen dazu,

00:46:13: weil die Leute jetzt mittlerweile von überall aus arbeiten.

00:46:16: Diese ganze Homeoffice-Geschichte und so weiter, da hat sich natürlich viel

00:46:19: verändert. Aber das ist jetzt ja auch schon länger her fast.

00:46:21: Also ich sage mal, es ist ja mindestens mal drei Jahre her, wo das halt angefangen hat.

00:46:25: Und da haben sich jetzt ja zum Glück die meisten Unternehmen darauf eingestellt,

00:46:29: dass die Leute von überall aus arbeiten können.

00:46:32: Aber die Veränderung war natürlich schon sehr, sehr groß, was da mit Corona

00:46:35: passiert ist, muss man sagen. Ja.

00:46:36: Ja, das ist wohl so, ja. Was tust du denn, um dich selber davor zu schützen,

00:46:41: selber irgendwann zu einem Vorfall zu werden für dich selbst und deine Familie?

00:46:45: Was machst du denn, um mal abzuschalten? Ja, natürlich so viel Urlaub machen

00:46:49: wie möglich, wenn es geht.

00:46:51: Wegfahren, so oft man kann. Sport machen. Ich fahre gerne Fahrrad,

00:46:56: Mountainbike. Im Winter sehr viel Skifahren.

00:46:58: Oder halt eben in Urlaub fahren.

00:47:01: Möglichst immer unterwegs sein und die Freizeit genießen mit der Familie zusammen.

00:47:06: Mein Sohn ist ziemlich sportbegeistert und mit dem sind wir auch sehr, sehr viel unterwegs.

00:47:10: Er ist ein guter Skateboarder und da fahren wir jetzt im Moment aktuell auf viele Contests.

00:47:14: Es macht Spaß und man trifft dabei nette Leute. und das genießen wir,

00:47:19: muss man ganz ehrlich sagen.

00:47:20: Ja, das hört sich super an. Also glaube ich auch, dass das tatsächlich super

00:47:24: notwendig ist, sich eben auch abseits der Arbeit mal mit was anderem zu beschäftigen.

00:47:28: Und ich glaube tatsächlich Sport, da muss jeder, der mich persönlich kennt,

00:47:32: wird sagen, was redet der jetzt von Sport?

00:47:34: Das würde mir auch gut tun. Aber ja, das glaube ich, macht komplett Sinn.

00:47:39: Ja, Flo, eine Frage habe ich noch. Hast du für unsere Hörerschaft vielleicht

00:47:42: abschließend noch irgendeine Botschaft oder Message oder einen Spruch aus dem

00:47:48: Glückskeks, den du uns mit auf den Weg geben möchtest?

00:47:52: Tja, was soll ich sagen? Einfach vielleicht nicht unterkriegen lassen,

00:47:55: immer weitermachen, Spaß an der Arbeit haben. Ja, und gerne auch zu uns kommen.

00:48:00: Guckt euch Barracuda Lösungen an, guckt euch unsere Webcasts an,

00:48:03: wenn ihr Lust bekommen habt auf unsere Produkte.

00:48:06: Da können wir euch vielleicht gerne ein bisschen was zeigen.

00:48:08: Ja, also wir sind da immer offen für alles und wir haben immer noch Spaß an

00:48:12: der Arbeit. Wir schützen gerne Umgebung von unseren Kunden.

00:48:15: Ja, das ist eigentlich das, was ich so mitgeben möchte. Tja,

00:48:18: das kann ich so unterstützen. Finde ich super.

00:48:20: Und ja, wenn ihr jetzt Lust bekommen habt, euch das mal näher anzugucken,

00:48:24: schaut gerne unten in die Shownotes rein.

00:48:26: Da werde ich auch ein paar Sachen verlinken. Da werde ich auch den Link zu dem

00:48:29: LinkedIn-Profil von Florian mit reinschmeißen, wenn ihr da mit dem in Kontakt treten möchtet.

00:48:33: Ansonsten findet ihr zu dem ganzen Thema rund um Barracuda auch natürlich auf

00:48:37: unserer eigenen Website einiges an Informationen.

00:48:39: Und ja, dann freue ich mich natürlich von euch zu hören auch.

00:48:44: Wenn ihr uns was mitteilen wollt, habt ihr auch die Möglichkeit,

00:48:47: über unseren Dienst Speakpipe uns eine Sprachnachricht dazulassen.

00:48:50: Ich sammle die gerade im Moment noch und irgendwann werde ich dazu mal eine eigene Folge machen.

00:48:54: Bewertet uns, wo man uns bewerten kann, folgt uns, wo man uns folgen kann und

00:48:57: schaltet auch beim nächsten Mal wieder ein, wenn es dann hier heißt,

00:48:59: Blue Screen, der Tech-Podcast.

00:49:01: Flo, Dankeschön und dir noch einen wunderschönen Tag. Danke auch.

00:49:04: Bis zum nächsten Mal. Tschüss. Ciao.

00:49:09: Music.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.