Guten Morgen, meine Damen und Herren, herzlich Willkommen zur zum KuppingerCole Kohl, der genau wie sie mit der Kombination aus Technologie und der Werners eine zukunftsfähige seiner Security Strategie entwerfen.
Wir werden uns heute intensiv damit auseinandersetzen, was man auf der einen Seite technisch braucht wir was man aber auf der anderen Seite auch auf der Seite Mitarbeiter, Training und anderen Dingen benötigt, um wirklich erfolgreich sich gegen die Cyber Attacken der heutigen Zeit verteidigen zu können, dass wir damit nur stützt von Kaspers gelernt, die Sprecher heute sind Alexander von Keller hält auf eine Presse, ist Dach von Kaspersky Labs und ich Martin-Kuppinger ich bin Gründer und Prinz gelandet ist, bevor wir in die Themen einsteigen, ganz kurze Informationen noch zu kopieren Kohlen zum Web genau, wir sind eine analysten Unternehmen, 2004 gegründet, Schwerpunkt auf den Bereich Informationssicherheit, an der die Texas Compliance aber auch wirklich weitergehen Themen rund um die digitale Transformation und sind eben dort als neutraler Analysten.
Marktbeobachter Trend Analysten liefen sorgt Leadership und sehr viele Informationen zu den für uns relevanten Themen. Die Bereiche, in denen wir tätig sind oder was wir lieben, ist einerseits verstört zum Beispiel politische Kompass Dokumente mit den wir Herstellern verschiedenen Marktsegmenten vergleichen.
Das sind unsere Events wie jetzt vor kurzem erst die European Identity und laut Konferenz in München und eben auch unsere Dinare und ist es uns seit weiß, wo die, wo wir neutral unterstützt, beispielsweise bei Strategien dicke rote Produktauswahl Themen und damit eben dann die entsprechende Informationen auch sozusagen in die Praxis überführen.
Weil Events haben wir zwei Gruppen von einem stehen, wenn es einerseits Consumer Identity wird, die Seattle Amsterdamer Singer vor stattfinden, wird zwischen September und November, die sich sehr stark auf die seiner Kunden, Konsumenten, Identitäten, aber auch jede PR Datenschutz Grund Verordnung drei, wie sie Themen konzentrieren wird. Und wir werden eben November und Februar dann unsere Seite security Rede ships damit machen, anders als in Berlin, denn anderes als auf platziert Le eben mit dem Fokus auf das Thema Cyber Security auch noch interessant.
Ein Event ausschließlich für Endanwender, das wir am 28. Juni haben werden in München. Die Informationen finden Sie auf unserer Webseite. Dort war es ein Exekutiv. Mieter abgeben, bei dem wir uns mit Cyber Security Themen, mit Trend Themen intensiv beschäftigen werden In der kleinen Gruppe in angenehmer Atmosphäre mit Ende Anwendern der Sponsoren. Es auch Kaspersky. Selbst wenn sie daran interessiert sind, schauen Sie sich an alle Informationen, wie gesagt auf der KuppingerCole weg sein zum Seminar selbst Sie sind zentral stumm geschaltet, müssen sich nicht darum kümmern, wir zeichnen.
Es war wieder auf und die Aufnahme wird Regel Morgen werden morgen, Samstag, spätestens Montag zur Verfügung stehen. Die Fragerunde findet am Ende des Werbe nach statt. Aber sie können jederzeit über den Bereich fragen in gute Verfahren Kontroll pennen das ist üblicherweise vier zur rechten Seite des Bildschirms können übrig war er können jederzeit dort Fragen stellen, die für den aufnehmen und entsprechend beantworten werden.
Nun zur Agenda.
Die besteht, wie wir uns übel wie aus drei Teilen im ersten Teil welche Einstieg geben zu dem Thema Cyber Bedrohungen proaktiv erkennen, neutralisieren die Rolle von Technologien, Mensch. Danach wird er von Keller darüber reden, wie einheitliche einsetzt für eine umfassende, anpassungsfähige Sicherheitsstrategie aussehen können, welche Technologien es braucht, um für die heutigen Bedrohung gewappnet sein und natürlich auch wieder da der Faktor Mensch, der eine sehr zentrale Rolle spielt mit hinein Teil Freiheit, Teil drei, dann das Thema Fragen und Antworten.
Das heißt, da werden wir dann noch mal auf Ihre Fragen eingehen. und das ist das, was Programm ist für die nächste Stunde. Ich möchte beginnen mit fünf Aktionen zum Stand das Cyber Security. Weil einige Dinge doch manchmal vielleicht auch für mich aus aus einer Analysten Sicht falsch dargestellt werden entweder überspitzten Sinne von der Bedrohungslage oder aber auch Sicherheit dann so hoch gehängt wird, dass man sagt Ja, das können wir es nicht machen, weil es nicht sicher genug ist.
Meine Grundeinstellung ist alles, was uns hilft, schon einen Schritt besser zu werden in der Sicherheit ist erstmal grundsätzlich guten. Das erste Aktion ist auch Es gibt keine hundertprozentige Sicherheit, also dieser dieses Wunschdenken manchmal. Wir wollen die perfekte Sicherheit haben.
Nein, es funktioniert nicht, es gibt immer Möglichkeiten, Sicherheitsmaßnahmen zu umgehen, und wenn es dann in den wirklich kriminellen Bereich hineingeht Erpressung oder andere Formen von Angriffen es gibt keine hundertprozentige Sicherheit, Es gibt sehr hohes Maß an Sicherheit, dass sie erreichen kann, dass ihre anstreben sollte, aber es muss immer auch klar sein Ich werde nie perfekt sein, probier es auch im Klaren sein müssen ist.
Sobald ein System, ein Gerät oder ein Ding vernetzt ist, wird es ein Gegriffen Es gibt heute automatisierte Suchmaschinen, die suchen nach Dingen die siebente Internet verletzen. Es gibt diese Automatisierung der Eingriffe und das passiert. Wir müssen davon ausgehen, dass jeder von uns und jede Organisation wird im Moment erfolgreich angegriffen oder wurde erfolgreich angegriffen.
Es gibt niemand, der nicht schon mal angegriffen wurde, weil eben alles, was vernetzt ist, auch angegriffen wird.
Es gibt mit Sicherheit Hintertüren für Hardware, Software Netzwerke, ob die Hintertüren nur denen, die sie mal eingebaut haben oder ein gewollt haben wollten. Wir können sie. Das ist eine ganz spannende Frage, denn vielleicht sind die Schlüssel dafür schon längst vervielfältigt worden, weil andere diese Angreifer diese Hintertüren erkannt haben.
Da haben auch die Staaten Manchmal glaube ich, die gewisse Naivität, wenn sie in der Türen fordern nämlich zu ignorieren, dass sie damit natürlich auch die Tür für den Angreifer bereitstellt, die der erst öffnen muss, aber die man öffnen kann.
Und wir haben sich ein Riesenproblem, das heißt, wir haben nicht ausreichend qualifiziertes Personal, für das, wie auch immer es genannt wird Cyber Die Fenster, wenn das die Kirche Operations Center ganz generell für den Bereich seiner Sicherheit das ist unsere Situation, in der wir sind, diese Aktionen, die ich hier noch mal zusammengefasst habe.
Wir müssen uns auch im Klaren darüber sein, dass es in diesem gesamten Bereich Cyber Sicherheit, sehr viel Dichtung und sehr viel Wahrheit gibt.
Wenn man ganz aktuelles Beispiel nehmen würde, Gab es vor kurzem diese Meldungen zu Sicherheits gegriffen es Warm und Pipi als Versicherer E Mail, die einerseits in ihren ihren Inhalten das in ihrer inhaltlichen Form völlig überspitzt war, die aber noch das viel schwerwiegendere Probleme hatte.
Dass ich mir, wenn weniger als 1 % weit weniger als 1 % der Mails signieren, verschlüsselt sind, dann brauche ich mir doch nicht in erster Linie Gedanken darüber machen, ob diese weniger als 1 % jetzt vielleicht mit einem komplexen Angriff geknackt werden können, sondern muss sich mit auch Gedanken darüber machen Was ist das Problem bei den restlichen 99 %? Und dann gab es auch andere Dinge. Walter Kreye Das war ein sehr erfolgreicher Angriff, wurde gesagt.
Es war der schwerste Cyber Angriff aller Zeiten, das waren Grenzen, der Angriff, es wurde als ein erfolgreicher Angriff beschrieben, aber Grenzen.
Wer hat ein kommerzielles Ziel, nämlich Geld zu verdienen? Ren zu mehr Dahinter steht ein Geschäftsmodell, und das wurde mit hoher Wahrscheinlichkeit eben nicht wirklich erreicht. Da wurde auch gesagt, Das war nicht zu vermeiden. Der Eingriff, die Wahrheit ist Es war es war sichtbar, aber die Verbreitung wurde relativ schnell, wenn auch zufällig aber schnell gestoppt.
Es war keineswegs vermeidbar, denn es gab schon Tage, Wochen vorher entsprechend Informationen über Schwachstellen, es waren Patches verfügbar, es wurde nur nichts getan, und es gab auch nicht die Wiederherstellung, die Business Continuity Management Strategien genauso wie die Strategie neben Versicherung von Eilt hier Umgebung also verletzte Dinge und die Ablösung alter Betriebssysteme eben fehlten. Das sind die ist war. Die Situation war nach drei war ein Problem deshalb, weil viele essenzielle Sicherheitsmaßnahmen nicht gegriffen haben.
Das ist ein Stück weit auch ein Problem des Faktors Mensch Entweder weil man sich gar nicht darüber im Klaren ist, was man tun sollte, weil man nicht den Prozess hat, zu schauen, was ist eigentlich zu tun oder weil das Geld nicht bereitgestellt wird, weil entscheidet die Problematik ignorieren?
Die wichtigste Erkenntnis setzt sich ist Es gibt viele Unternehmen, die im Internet der Dinge mit offenen Flanken arbeiten, die ihre kritischen Infrastruktur nicht ausreichend schützen, die eben keine keinen Einsatz haben, wieder funktionsfähig zu werden, die keine Standard Prozess zu Prozeduren für sein Spielen von Patches umgesetzt haben. Ich habe erst neulich Diskussion darüber gehabt. Unternehmer sagt Ja. Ich möchte die Patches aber immer erst mal 30 Tage testen meine Risiko Einschätzung ist das sehr klar.
Das Risiko, dass ein Patch mal ein System lahm legt Spalt ist ein Bug ist ist heute viel geringer. Vor allem weiteren denkt Kann Systemen bei den großen Anbietern als das Risiko, damit 30 Tage Lücke zu haben, die Angreifer nutzen können. Da ist meine Risikobewertung völlig klar inzwischen. Es gibt erschreckend viele Unternehmen, die auch in kritischen Bereichen Produktion bis ins kritische Infrastrukturen mit eigentlich wird Betriebssystem arbeiten oft nicht wahr ablösen können.
Und natürlich gibt es erschreckend viele Unternehmen, die kein konsequentes Security Werners Training für ihre Mitarbeiter dürfen. Ein solches Training ist ein absolutes Muss, das ist auch nicht schwierig umzusetzen, dass es Dinge, die können, ihn viele Anbieter liefern von Sicherheits Herstellung über spezialisierte Unternehmen bis hin eben zu führen wie unseren das ist etwas, was man machen kann, und das ist heute auch viel einfacher als früher, weil jeder Mitarbeiter aus seinem täglichen Leben ja und in seinem täglichen Leben genau die gleiche Bedrohung hat.
Das Interesse ist da, das Verständnis ist da kurz Unternehmen sind auf Sicherheits Herausforderung, die wir heute haben, der digitalen Transformation nicht ausreichend vorbereitet. Wir haben natürlich zwei Entwicklungen, die wir einfach in der Summe sehen müssen Wir haben auf der einen Seite haben wir weiterhin auf einem hohen Niveau, ihnen seine Angriffe Datendiebstahl, änderung von Code, andere Sachen, wir haben aber, und das ist die eine Entwicklung wir haben einen massiven Anstieg, eine massive Professionalisierung externer Angriffe.
Dahinter steht heute faktisch eine Art von Industrie dahinter gibt es Geschäftsmodelle. Stehendes ein etabliertes Business, das ist das, wo der die Herausforderung entsteht, Da entsteht der Druck und in der Summe. Das bedeutet beispielsweise aber auch eine Automatisierung von Eingriffen, das heißt Systeme werden, wenn sie erkannt werden, automatisch mit bestimmten Angriffs Vektor sozusagen geschossen.
Es führt aber auch dazu, dass wir heute immer mehr fortgeschrittene Attacken haben als wie lang dauernden hat, Hat man, wenn man uns diese Attacken dann nachher auch noch mal genauer anschauen? Zweiter Preis Leid, Dann wird auch deutlich, dass dabei Technologie und Mensch beides Elemente sind, die dazu führen, ob ein Angriff erfolgreich oder nicht erfolgreich ist. Wir haben aber natürlich auch noch die Problematik der.
Doch dass diese Angreifer immer professioneller werden, dass wir besser schneller werden müssen in der Art dessen, wie wir reagieren, also heute, wenn man einmal anschauen wie läuft eine solche eine, diese Entwicklung eines solchen Angriffs irgendjemand findet eine Schwachstelle erstellt 11 Christ Vektor nicht jetzt mal eine Art von Attacke und startet, dann haben wir eine Phase, in der es erstmal nicht erkannte Eingriffe gibt.
Es heißt zunächst mal laufen Angriffe gegen nicht erkannte Schwachstellen, die natürlich entsprechende Probleme verursachen.
Irgend jemand erkennt es, analysiert die Schwachstelle, erinnerlich hier die Angriffe, entwickelt einen Patch Vorteil diesem Päckchen. Wir gehen dann eben von einem dunklen Rot hin in ein helles Grün, und irgendwann kommen wir in einen Bereich, wo die Zahl der nicht gefälschten Systeme sind. Aber auch da muss man dazu sagen es gab er von paar Jahre mal diese Hardly Thematik beharrt Blick.
War es so, dass auch ein Jahr später noch ein sehr, sehr signifikanter Teil fand, bleiben ja schwere um die 50 % der betroffenen Systeme. Nicht gepetzt war und das ist natürlich nicht in erster Linie ein Technik Problem, sondern es ist ein Prozess Problem, Das ist ein Verständnis Problem, das sind Dinge, wo man einfach Sachen falsch macht. Da kommt der Faktor entscheiden, was wir letztlich haben es bei dieser ganzen Entwicklung nun das viermal unbekannte Angriff Muster zu bekannte Eingriff muss.
Das heißt also irgendwann ist Das Angriffs musste bekannt Wir können damit besser reagieren, wir haben aber die Herausforderung. Das findet sich in diesen ersten Phasen, wenn man merkt, der laufen Angriffe eigentlich nur über eine Marleen über Dinge, die schief laufen bis hin, natürlich zur konkreten Schäden erkennen kann und erst in der späteren Phase, wenn wir diesen Angriff kennen, irgendwann in dieser Phase drei im übergang von Phase drei zu Phase vier eigentlich nach bekannten Eingriffs mussten suchen, können dir auch wieder ganz schnell modifiziert werden.
Diese an Chris wusste das heißt es gibt in Varianten von irgendwelchen ren zum ersten so weiter. Auch da gibt es ein Industrie, da gibt es die Mechanismen, wo man sich Ren zum Wehr gestellt, wo die Vieh zierten, Modifikationen bestellt, das Ganze laufen lässt, Das wird 12 Wochen ist das meiste geschützt, in den Wochen muss man einfach das Geld verdienen, So läuft dieses Geschäft.
Wir brauchen also letztlich Analyse Technologie, die herein gehen und wir brauchen aber natürlich auch die traditionelle Theologie.
Ist es entscheidend, dass wir die richtige Kombination hinbekommen und das aber eine Herausforderung, die wächst. Wir müssen uns darauf einstellen, dass wir eben viel breiter, viel vielfältiger werden müssen. Unsere Schutz, welchen ist und dazu wird dann nachher von Keller sicherlich auch noch mal ein bisschen aufzeigen, was das alles bedeutet konkret in einem Unternehmen, das ein so breites Portfolio jetzt hat, wie kaspers gelernt. Wie sieht so ein Angriff aus?
Ich hab mal diesen bekannten rsa angriff, der schon einige jahre her ist 20 11 warst her genannt er ist das sehr gut beschrieben worden damals auch von den usa was passiert, was passiert ist als erstes im Ort zum Beispiel soziale Netzwerke sucht nach anspricht, hat in diesem Fall ein Anhang versendet Volk bekriegt und kleinen ex alles was passiert da kommt ne mail das hört sich interessant an die sieht so euch auch gut gemacht aus als ob sie von intern kommt und man geöffnet eben diesen anlagen und natürlich ist immer die an dieser grenzlinie zwischen hätte man es eigentlich erkennen sollen oder hat das einfach nicht erkennen können, aber im Grundsatz der Faktor mensch die schwachstelle Mensch wird hier ganz konkret ausgenutzt, dann wurden technische Schwachstellen ausgeben.
Zuerst der Mensch dann die Technik, den Fall der Sicherheitslage in der Doge. Fleisch das ist auch Geflecht so ziemlich das übelste Stück Software gewesen, dass wir jetzt über lange Jahre hatten, was das Thema Sicherheitslücke betrifft Fernsteuerung dickes shoulders, Dorf in, das heißt man guckt dann eben mit den Ansatzpunkt, die man hat, wo werden konnten mit hohen Privilegien genutzt weitere Konten, Datensammlung und am Schluss war man den Orte eben dort bei den Kronjuwelen von RSA sozusagen, hat die Daten gesammelt und eine clevere Weise Rück übermittelt.
Das gleiche ist im Prinzip bei Rentnern. Wer angriffen? Ein Stück weißt du auch, da geht mir her, wo Mailadressen oder Bauten Honey Bunny Port auf Hanni Port heißt ich hab irgendwas, weil die Leute ihn kommen und draufschauen das kann von irgendwelchen Gewinnspielen bis hin so nacktbildern oder anderen Dingen gehen und damit verteil ich oder oder über Spam Mails verteil ich letztlich meine schad software?
Die habe ich dann irgendwann drauf und dann beginnt genau dieser eigentlich lorenz und der Angriffe Daten verschlüsselt werden und nur gegen Bezahlung freigegeben werden dann wird, wenn man gut Glück hat und vielleicht sogar die Information zu entschlüsseln Entschlüsselung geliefert am besten ist aber darauf präpariert sein System einfach wieder herzustellen, diese Angriffe aber immer auch mit Einbezug des menschlichen Fehlverhaltens. Was müssen wir jetzt tun, um der besser zu werden?
Wir müssen einerseits in der menschlichen Fehlverhalten arbeiten, darauf komme ich gleich, das ist ein Trainings Thema, wir müssen anderes als aber, dass wir auch die Technologie einsetzen, die es uns hilft zu analysieren, wo gehen die?
Geschieht, was wir haben Ereignisse, wir müssen diese Ereignisse wir Vorfälle erkennen, wir müssen sie korrelieren, wir müssen verstehen, was davon sind eigentlich Dinge, die so zu sagen weiß, den unproblematisch Was sind Dinge, die schwarz sind, die wirklich einfach bösesten, die wir aber kennen, und wir haben einen Teil, der bleibt grau, das ist unser eigentlich kritische Teil, denn wenn etwas schief läuft, wenn ein bekannter Angriff kommt, dann können wir automatisch hier darauf reagieren.
Wenn es etwas ist, von dem wir wissen, dass es gut, dann können wir gar nicht oder automatisierten unkritischen Reaktion arbeiten, wenn etwas kommt, das in den grauen Bereich ist. Das ist das, was uns nach Arbeit leist auch da müssen wir natürlich dann die Tools haben, das müssen wir ihnen minimieren, dafür brauchen wir die Unterstützung durch die Technologien in allen diesen Bereiche für den Umgang mit dem Schwarzen für den Umgang und die Reduktion sozusagen dieser grauen Events.
Das ist unsere Thematik, wo wir Tools brauchen, und wir müssen natürlich auch weiter denken, weg von diesem Wir haben hier irgendwo meine Feier vorstehen, die wirklich Schuld schützen also protect hinzu. Wir erkennen, was läuft, wir können reagieren und wir müssen dafür auch einen Plan haben. Wir müssen einen umfassenden Plan haben, mit dem wir sagen Was sind eigentlich unsere Herausforderungen? Dann ist der Blick hier auf das heute rot umrandeten Bereich.
Wie gehen wir mit Krisen, wie gehen wir mit Insolvenz um? Wir haben unsere Risiken, wir müssen die Risiken kennen.
Was bedeutet das, wenn Dinge Angriffe passieren? Was bedeutet das, Wenn auf einmal ein Teil unserer Produktions Rechner, wie sehr der Automobilhersteller mit Walter Kreye passiert ist und ein Teil unserer Produktions recht auf einmal steht was ist das Risiko Wahrscheinlichkeit und Impact Und wir müssen dann eben in diesem Bereich kommen, uns auf, das direkt und frisst. Franz konnte entsprechend zu konzentrieren. Das heißt, wir müssen wissen Wie gehen wir mit den Insel Ren zum technisch aber auch kommunikativ.
Wie reagieren wir, Wie stellen wir wieder er wie analysieren wir das Ganze und wie gehen wir bei diesem gesamten Thema eben voran? Wir müssen einen Plan machen, was wir tun. Wenn wir diesen Plan nicht haben, haben wir wieder einen Fehler gemacht, einen sehr Es sind sehr klein, sehr entscheidenden Fehler, da spielen ganz viele Gruppen mit rein vom Bord bis hin zu den Operational Teams, die sich wieder Sicherheit beschäftigen, und wir müssen uns aber heute darauf vorbereiten, dass Dinge schief gehen werden, dazu brauchen wir die richtigen Leute, und dazu brauchen wir auch ein breites Wissen.
Das ist meine letzten zwei Punkte. Ganz kurz Auf der einen Seite müssen wir daran arbeiten, mehr Experten zu haben. Also dieses kill gab schließen, für die Experten Ausbildung auch eigene Ausbildung Nachwuchs suchen, aber so ist auch mit Managed Security Service Providers mit den Hersteller Diensten zusammenarbeiten die haben die Experten und wir brauchen die richtigen Tools. Ohne diese Tools wird das Ganze nicht funktionieren und da muss man sich genau fokussieren. Damit umgehen also die eine Seite skins gab die Experten ist etwas, worüber wir reden müssen.
Wir müssen aber auch an an das Thema, weil die breite Masse der Mitarbeiter ein Security der Werners ist. Wir werden es Training ist zwingen, Sie brauchen das, sie müssen das durchführen, damit einfach auch dieses erkennen, dieses Bewusstsein dafür, dass könnte irgendwas gefährlich sein Geschäft und mein lieber einmal Nachfrage sowie nicht mein Vater anruft, gelegentliche, sagt er, hat eine komische MEL gekommen.
Dafür die öffnen, das muss klar sein, da muss auch die Unterstützung gase Der Mensch ist ein hauptangriff Vektor, die typischen könnte vereint die schwerwiegend Eingriffe kommen immer über der Faktor Mensch Technologie kann unterstützen, reicht aber allein nicht ausgeraubt, Maßnahmen als Abschluss regelmäßig wiederholt, das so gut gemacht, das Training aber auch fokussiert waren und Handlungsempfehlungen liefen bei akuten schwerwiegenden Bedrohung. Also wenn so was wie der nächste Montag wahl kommt, dann auch rechtzeitig reagieren.
Damit bin ich am ende meines teils und wird er diese Stelle dann übergeben in den armen von keller, für seinen teil zu einheitlichen ansätzen für Bedrohung, aber auch ganz stark nochmal darauf wo ist eigentlich der faktor mensch spiel? Was muss ich in dem zusammenspiel Technologie zu mensch machen? Herr von Keller, sie sind dran
schön guten Morgen sondern von Ela mein Name bei K fährt die für die Interpret Geschäfte in Deutschland österreich Schweiz zuständig und freue mich ihnen gerne mal meine Sicht darzustellen.
Ich habe das ganze mal als Slogan versucht zu verpacken, so wie Herr Kuppinger ist mit dem Wort doch immer wieder erwärmen versucht hat zu kommunizieren für mich ist das etwas wie teilen lernen und am Ende erfolgreich sein. Sie sagten es schon richtig, ja kuppinger wenn Ihr Vater Sie anruft und wie ihr Ihnen eine Frage stellt soll ich das aufmachen? Ähnlich ist es bei mir mit vier Kindern, die auch im mobilen Thema intensiv unterwegs sind und in dem Fall lerne ich eine ganze Menge und kann das entsprechende übertrag.
Ja, wir haben einen kommt. Weiters fährt die Dinka Therapie. Ein Mann mit Visionen und deswegen nehme ich gerne immer er dieses Bild mal dazu, wo er deutlich machen möchte, dass es eine Herzensangelegenheit für ihn ist.
Es ist nicht nur ein Job ist nicht nur ein Thema um Geld zu verdienen, sondern es ist wirklich eine dna, die er für 1 4000 Mitarbeiter mehr oder weniger versprüht im Bereich seiner Security das Richtige zu tun. Wie sieht die aktuelle geopolitische Lage aus?
Und ich bin da mehr Der Mensch des offenen Worte denn Kasperl, die wird täglich mehr oder weniger mit vollen Ideen verbunden, die natürlich durch die heutigen Medien auch verbreitet werden. Aber ich möchte mal eine einen positiven Zeitungsartikel aus dem April diesen Jahres im Münchner merkur nehmen, in dem auch jemand eine statistik gekommen ist, wo her den freiwilligen eigentlich herkommen wenn man sieht das sind so 16 usa ganz weit oben stand und sogar Russland hinter deutschland war, dann muss man auch sich mal eine solche zahl vor augen führen.
Neben den ganzen aktuellen Statistiken, die er dem negativen naher zeit haben gibt auch aktuelle Sehen Sie hier 29 bemerkt so unabhängige war kann dann wahr, wenn der ich sag mal die Russen oder ein russisches Unternehmen das letzte mal im Bundestag und ich rette diesen Grieche hat nicht ohne einen geringen ich sag nur ein gewisses Maß an Humor, nämlich 945.
Und hier auch hier weiß man sämtliche Beschuldigungen zurück letztlich geradezu geopolitischen Lage ist auch das Europäische Parlament in der Lage, sehr deutlich ihr zu formulieren.
Also am sechsten April hat man auch hier noch mal deutlich gemacht, dass keinerlei Indikation oder schon gar nicht Fakten auf dem Tisch liegen. Das kannst der, die an dieser Stelle in irgendeiner Form als Aggressor zu sehen ist oder entsprechend etwas tut, was nicht rechtmäßig für die Herausforderung KuppingerCole hat es angesprochen letztlich das Thema Wahrnehmung.
Und wir haben eine Statistik gefunden, die etwa bei 46 % der Vorfälle auf menschliches Fehlverhalten zurückzuführen Und menschlich ist immer etwas, was man verstehen kann, weniger Ich sag mal dabei gut ist, dass diese 46 % dazu 420 % es nicht erzählen entweder aus Angst oder einfach aus nicht erfolgt der richtigen Training und richtiger Ja Unterstützung, dass es notwendig ist, das und es gibt viele Unternehmen, die tagtäglich den Test machen, mit einem USB Stick entweder bei ihnen an einer Bushaltestelle in der Kaffeeküche aktiv liegen zu lassen und darauf zu warten Wer steckt Ihnen in einem Rechner?
Und man ist immer wieder erstaunt, wie viele da einfach tun. Immer natürlich mit der Bemerkung, sie wollten Schaden verhindern. Fakt ist aber Wir tun das aus reiner Neugierde und sind sich über die Folgen einer solchen Neugierde überhaupt nicht bewusst. Er will sich prominente Beispiele nehmen. Und ich sage das hier und zeigen Ihnen das jetzt gleich auch nur mit einem gewissen Schmunzeln. Und dieses Bildungs, den Herrn, glaube ich in der Mitte.
Konzilien dürfte jedem bekannt sein weiß nicht aber noch bei der Rettungs Stabil ist, aber bis letztes Jahr war Es gibt eine Westseite im englischen Königshaus, wo eben Bilder der königlichen Familien, die im täglichen Geschäft auch veröffentlicht werden und man 100 ganz normal ohne dabei eigentlich auf ein paar punkte hinzuweisen. Ich zeigt ihn gerade, diesen roten Kreis. Leider kann ich das nicht mehr heran zoomen. Da steht das weiß bei part wort der sicherheits staffel ist zu finden.
Wir haben hier pc die hier mal eben schnell produziert worden sind und mit entsprechender fototechnik könnte ich da wahrscheinlich so nah heran zoomen, dass ich genau wie die einst hier an dieser stelle gesehen es gibt keine security software an dieser stelle die so die hier jetzt einen ja ich sag mal cyber angriff verhindern würden, weil hier einfach die notwendige wahrnehmung nicht besteht, die im weiteren bild vorher genauso entsprechend hier fotografiert wird in seiner aktion und ganz hinten wird man wieder 41, also prominentes Beispiel öffentlich zugänglich und man ist sich nicht darüber klar.
Welche Folgen soll die aktuelle Lage? Ich nehm mal hier das die 40 günstigsten andere Informationen verweht per Werk einen Trojaner, seine sogenannten Flipper auf diesem Gerät haben.
Und wir müssen uns auch sicherlich darüber im Klaren sein, dass Android Smartphones deutlich breiter verteilt sind als vielleicht die aus der Apple Fraktionen, und damit haben wir sogenannte lieber auf eben gerade brandneu gekauften mobilen Endgerät und die mobilen Endgeräte wenigen täglich zu, weil sie auch täglich mehr Unterstützung und mehr im Einsatz ich befinden, sodass der PCI mehr und mehr auch in den Hintergrund rutscht und das mobile Endgerät ganz selbstverständlich in den Vordergrund kommt.
Und natürlich ein Punkt, eine Cyber Angriff Wein vielleicht nicht weltweit verbreitet, aber doch in Deutschland aktiv genutzt Kabel Deutschland wie von uns Internet Zeit bietet Internet über die Steckdose. Und auch da würde ich sagen, ist die Wahrnehmung, dass das ja auch ein Handlungs Punkt sein kann, die Stromleitung relativ gering. Wir haben das erkannt, wir sehen auch hier Möglichkeiten und sofort von unserer Seite. Aber man liegt kaum etwas. Und das letzte Beispiel, was ganz andere Struktur hat die Firma Kuka.
Ich gehe davon aus, dass viele die Firma Kuka kennen das und Roboter, die hochgradig im Automobilsektor eingesetzt werden. Die Firma Kuka ist in letzten Jahren einen chinesischen Inhaber verkauft worden. Und die Folge daraus und das Ziel wie gesagt Ein Artikel aus der Wirtschaftswoche ist, dass die Firma Kuka an nicht mehr in einem Gremium vertreten ist.
Dass sich deutsche Zweifel Sicherheitsorganisationen, so Freund, sagen wir F Allianz verzichten ist, weil man an hat, wenn man dort am runden Tisch über neue Technologien sich unterhält, jetzt ein chinesischer Inhaber deutscher Technologie diese neue Techniken gehen sofort übernimmt, kopiert und was auch immer damit macht, also spricht, hat das so genannte Inspektorengruppe sie mir nicht hier nicht aus deutschen Landen dann auch verschwinden ist und auch das ist eine Gefahr an der Stelle sehr wir zum Beispiel von unserer Seite entgegentreten und versuchen, sowohl auf der einen als auch auf der anderen Seite Unterstützung zu liefern, so dass auch Unternehmen, die vielleicht in einer chinesischen Inhaber schafft, bin weiterhin an Technologie Tisch von Deutschland Sitzung ja letztlich auch ein aktives Beispiel und möchte damit auch noch mal deutlich machen die Unabhängigkeit unseres Unternehmens und ich glaube, das ist vorgestern am fünften Juni reingekommen.
Prominent seit gestern die Fußball Weltmeisterschaft in Russland und gut liegen das Werk. Die hat gesagt Prüft doch mal bitte die Hotspots im eigenen Lande und hier zu einem eher beklagenswerten Ergebnis gekommen. Und ich kann nur aus eigenem Sag mal eigene Beurteilung sagen. Wer nach Russland das Glück hat ein Fußballspiel zu sehen, sollte auf den Holz fort in den entsprechenden Stadien verzichten. Ja wie wird in Deutschland aus wenn sie dieses Bild sehen?
Das ist ein aktuelles Bild aus unseren Daten Fenster, in denen wir die Cyber Angriffe hat auf minuten genauigkeit prüfen und wir können hier aktuell erkennen, dass Deutschland weiterhin ganz hoch im Kurs steht, was Cyber Angriffe angeht in dem Fall vier häufig und das untermauert noch mal das ist in keinerlei in Sicht.
Der Zeitpunkt ist danach zu lassen, was sowohl Technologie angeht, diese zu schützen, aber auch gleichzeitig natürlich mit der notwendigen mit den notwendigen Training und Wahrnehmung dafür sicherzustellen, dass nicht nur Technologie sicherstellt, dass wir sicher sind, sondern dass auch die richtige Ausbildung dahinter mindestens so wichtig ist bei jedem einzelnen Personen, sowohl im geschäftlichen als auch im Privaten.
Wenn man moderne Driver, Security Trends und Bedrohungen sich so anbietet, dann gibt es ganz große, viele amerikanische.
Bach wird Ich habe mal versucht, ein bisschen zu vereinheitlichen oder zu in einem Niveau zu bringen, das jeden verständliche Zunehmender Onlinehandel 49 %. In der Zwischenzeit geht über erinnerten das ist etwa so jeder, der mit man sagen Ich war mal mein tägliches Einkaufen. Unter anderem bestreitet ein wichtiger Punkt da die Wahrnehmung zu haben Schutz der Privatsphäre und daten Niemand will, dass man ausgespielt.
Sehr, dass ein anti virus schon nicht nur auf einem Computer, sondern auch auf einen mobilen and gelegt notwendig ist.
Hoffe ich in der zwischenzeit jedem bewusst ist wenn ich stichproben bei meinen Kindern und ihrem Freund machen, bin ich dann immer ganz sprachlos, dass auch schwarze uns von android als auch natürlich im bereich iphone ist in etwas anderer form überhaupt gar keine antivirus maßnahmen getroffen sind zu und von daher leute ich da immer die glocke big data steht glaube ich presse technischen in aller munde das ist der aktuelle der golden nagelt der schatz der geschützt werden muss und auch hier glaube ich, ist es vielmehr wir das thema lernen sich zu überlegen.
Kann ich die darf ich diese daten heilen oder gibt es da die restriktionen? Und ich glaube nicht, dass das neue cd pia oder angepasste datenschutzgesetz an der stelle einen ich frag mal wahnsinnigen unterschied macht. Arbeit sensibilisiert und da sage ich können wir eigentlich alle nur sehr dankbar sein. Cloud und Visualisierung 50 % glaube ich, unsere Aktivitäten in der Zwischenzeit finden in der Cloud statt.
Ob es 11 Ablegen von preist es einen Transfer von der Zerstörer ist in der Cloud nicht, auch wenn es uns vielleicht nur wie eine oder eine Software vorkommen, am Ende der ganzen landen wir in der Cloud und das Gute ist, dass viele dieser Cloud Lösung auch in der Zwischenfall in Deutschland beheimatet sind, weil Deutschland eben einen hohen Sicherheitsstandard Wiese und die Anbieter an dieser Stelle längst nachgezogen haben Knotenpunkte wie Frankfurt zum Beispiel, als einen entsprechenden Klausel weiter Felder zusätzlich wir selber hausten in genauso unsere Daten auch in Frankfurt in zwei unterschiedlichen Data Centern, um eben auch hier Rechnung zu tragen, dass die Daten in Deutschland ja Datenlecks in welcher Form auch immer.
Ich denke, da gibt die Presse uns jeden Tag den ausreichende Beispiele und natürlich auch zum Thema darüber. Mobile Bedrohung Ich sprach es an mobile Endgeräte dürfen und nicht aus dem Fokus geraten. Wir müssen täglich mehr in den Fokus kommen wenn ich wir das große Unternehmen Großraum Lau gerade durchführen, wo mir über dreihunderttausend mobile Endgeräte aktiviert werden, dann ist das Thema nicht nur im beruflichen, auch im privaten Bereich.
Ja, die Erfolgsfaktoren kann fährt die angeht, ist zum einen herb. Mal vorher sagen wir, in der glücklichen Lage, 20 Jahre Daten zu haben, die zeigen können, was alles im Vorwege passiert ist Wissen zu einem Vorfall gekommen ist und es ist nichts kurzfristig, können sagen, dass teilweise Angriffe bis drei Jahre akribisch vorgeplant sind.
Und mit dieser Ich sagte Vorhersage Möglichkeit die Kasse fährt die hat und damit auch die versucht unter anderem eine Einstellungs Merkmal niemand anders hat, haben wir natürlich Möglichkeiten, unsere Kunden zu unterstützen in einer Form, die ganz anders ist, nicht wenn es eingriff, sondern was uns zu tun, damit es gar nicht erst passiert.
Verhindern gehören dazu Zum einen natürlich die Absicherung so gut wie es geht zu machen.
Auch hierher Gruppe Nein, ich stimme ihnen zu, hundertprozentige Sicherheit gibt es nicht, aber wir können es verhindern, wir können das herauszögern und am Ende können wir es lang wären, weil ich werd lassen, so dass diejenigen, die das versuchen, von ab lassen. Wir sind in der Lage zu reagieren, sprich wenn wir vorhersagen können, können wir in diesem Fall auch die notwendigen Maßnahmen, wenn sie nicht schon da sind, noch vor Zuschalten, und damit sind wir zukünftig wieder besser aufgestellt, um entsprechend mit unseren Erkennung in der Vorhersage dieses noch zu optimieren.
Ich möchte Ihnen auch hier mal eine übersicht gegen was der Kunden von uns zurückgespielt haben einen Zusammenhang auf der Suche nach einem professionellen Security Partner die häufigsten Ausgangslagen waren, das neue Anforderungen da sind und die bestehende Situation nicht mehr adäquat erfüllt werden kann man aktuell über in be lösung und Medien Brüche spricht, dass die Systeme aus der Vergangenheit nicht miteinander zusammenarbeiten und letzten endlich natürlich auf die regulatorischen Anforderungen jedes Unternehmen natürlich zwingen.
Hier Martin Name wie viele, die dahinter zu sehen sind. Zum einen ein einheitlicher Zugang, nicht über mehrere Ebenen zu gehen zu müssen, eine integrierte Lösung anzubieten, mit einer intuitiven Nutzer führen. Es muss einfach sein und muss man am Ende auch Spaß machen, damit umzugehen Als Administrator? Das muss er weiter war sein, so dass es mehr eine modulare Ansatz sein sollte. Es muss in der Reduktion und Komplexität deutlich verringert sein. Und am Ende natürlich Ein weltweiter Einsatz muss möglich sein.
Staate Klein Staats Arbeit in den meisten Fällen der Slogan Ja, unser Ansatz ist in den meisten? Sag mal ansetzen, wie sich schwach schon seit 20 Jahren zu verletzen dich unsere Kunden unterstützt in der Effizienz entsprechend auch das Feedback bekommen die Anpassungsfähigkeit an dieser Stelle sehr dynamisch ist und auch unser Ansatz in der Agilität natürlich wenn etwas Neues gefunden wird, wir das sofort natürlich mit jedem, auch teilen, also gar nicht lange warten, sondern die Aufmerksamkeit auf den Punkt Ständchen.
Kunden bei uns haben sich in der Regel nach ja ich sag mal so genannten Kern Inhalten entschieden nochmal vier Raub genommen. Zum einen, weil wir eine vollständige Plattform an ein vollständiger Plattform Anbieter sind alles was wir anbieten ist unsere von uns entwickelt worden, nicht dazugekauft worden, intelligent alle Systeme sprechen miteinander, jeder Energie entsprechend auch zu finden ist ja die Weiden unabhängig.
Wir machen da keinen Unterschied, ob es ein Veteran mit selber ein Mann, du mobiles Endgerät oder sonstige Verbindungen sind wir über Wachen und Steuern alles, was dort entsprechend notwendig ist. Und natürlich ich kann es nur wiederholen die Erfahrungen aus 20 Jahren Zeit für Kino tief vorsehen, transparent. Und ich weiß, dass ein Unternehmen natürlich mit einem Sitz in Moskau in der Kritik steht. Deswegen hat sich haben wir die Transparenz Prinzipien aufgesetzt und sind insoweit so weit gegangen. Nicht nur wir, sondern in dem Fall.
Die Dinka sperrte die.
Und ich kann ihnen selber sagen, weil ich ihn selber darüber mit ihnen mich mit ihm unterhalten habe, die blutet das Herz, eine Entscheidung gefällt zu haben. Und diese Entscheidung ist das Selters Tänzer aus Moskau des Ende 2018 herauszunehmen. Und wir verlagern unsere Daten nach Zürich, um die Neutralität hier entsprechend auch deutlich zu machen, also auch mit Fakten zu untermauern.
Wir lassen unsere Entwickler und Ingenieure in Moskau aber sag mal, unseren Daten schafft verbringen wir nach Zürich, weil eben dieser Druck oder dieser politische ich sag jetzt mal Druck der dort ist so nicht mehr zu akzeptieren ist und wir schaffen Fakten neben natürlich politischer.
Die Männchen, die natürlich immer kommen Ja, auf der anderen Seite können sie uns vertrauen, aber auch was andere sagen, wenn sie sich an dieser Stelle sehen das Bundesamt für Sicherheit, die Interpol oder auch andere, die hier sehr offiziell auf unserer Welt weise, entsprechend noch eigentlich die war sich offiziell geäußert haben das gleiche Geld für unsere Kunden.
Ich habe ihn hier mal nur einen kleinen Auszug davon genommen sowohl deutsche als europäischer Kunden los. Schon verwundert sein selbst die City of London Politik. Er arbeitet mit unseren Lösungen, weil wir uns vertrauen.
Weitere sprechende Beispiele sehen, die unten auf dem Linken nicht beigefügt haben und der offiziell auch entsprechen. Ein sie weiß natürlich, könnte hier eine Reihe noch von deutlich mehr Referenzen nennen, aber wieder zu einem Cyber Security Geschäft ist. Da ist zwar tue Gutes und sprich darüber gerne gesagt, aber nicht jeder will sich ganz offiziell äußern. Telefonanrufe oder entsprechende Differenz kurz können wir waren.
Ja, ich sagte Ja, wir sind ein vollständiger zwei Werbeaktionen. Vielleicht, Heike, ich habe hier mal ein Beispiel auch genommen will, in welchen Bereichen das Ganze ist also nicht nur technologisch mit einer Software, die wir unterstützen, es ist auch das Thema Kritik des eine listig sein beschlich künstliche Intelligenz, die wir mit einfließen lassen, um Vorhersagen entsprechend zu untermauern.
Wir haben besondere Lösungen im Bereich, auf das 365 natürlich auch das Thema End Point angeht, auch ritualisierte selber oder entsprechend auch, was die Embedded Systems angeht embedded.
An dieser Stelle schöner flogen aber letzten Endes jeder automatisch, den sie auf der Straße sehen, bei denen sie ein Ticket lösen, bei dem sie 11 Parkschein ziehen hat letzten endes einen kleinen kommt überall dort drin und auch der muss entsprechend gesichert werden. Und das gilt eben nicht nur das der manager aufgefordert ist für diese sicherheit zu sorgen sondern das betrifft die mitarbeiter, die it, dass die Personalabteilung die für die notwendigen Trainings zur Verfügung zur verfügung stellen muss. Und natürlich hat es auch einen legalen und entsprechen juristischen Impact.
Neben unserem Software Lösungen haben wir auch ein Preis an gefächertes Angebot durch auch was sofort angeht Unterstützung.
Ob das hier mal am rande die Lösungen und ihrer Farbe ein um hockende und geschlossene Plattform angebot wir bieten einzelne Prozesse, gesamtprozess entsprechen an und wir sind in der Lage heute wir keinen Sechser anzubieten für den Fall der Fälle um entsprechend sich darauf zu das in kurz meine zusammenfassung bedanke mich herzlich und übergebe wieder einen
vielen Dank Herr von Keller für die interessanten einzig gewalt auch die sehr sehr illustrativen Beispiele dafür was nun alles so schief geht sehr ist wirklich sehr interessanter punkt an dieser stelle und möchte es aber die widerstände deinen gleich dem Thema frage antwort kommen.
Wir haben eine Reihe von Fragen vorliegen, nicht wieder eine Frage beginnen zu ihrem letzten Schleife sie kurz auf das Thema meines Jury This ist meine Storys Vorreiter eingegangen sind. Das, was ich beobachte, ist einfach Situation heute und das ist auch in den Faktor Mensch zusammen dass wir eigentlich, dass die meisten Unternehmen gar nicht der Lage sind, alles im Bereich Sicherheit wirklich selbst waren, einfach deshalb, weil in diesem Bereich die Skills fehlen. Und ich bin sehr, sehr engagierter Verfechter davon zu sagen, das Unternehmen sich sehr genau überlegen müssen.
Wo holen Sie sich Hilfe? Wohl Sven es aber es ist uns diese Entwicklung auch das Unternehmen verstärkt erkennen.
Jahr Wir schaffen es nicht alleine, wir finden auch gleich Leute. Diese viel zu Raum lass uns der sprechenden Service Kuchen um eben diese Lücken, die wir gar nicht es waren können schließen.
Ich denke, das hat mir gibt es zwei Antworten darauf natürlich im Bereich Cloud Wenn Sie ein Unternehmen sind, laut Forbes stark propagiert, dann kreative Unternehmen offen für Managed Service an dieser Stelle in der Regel ist der Cloud Provider wahrscheinlich schon damit auch betraut und bietet diese Lösungen auch an. Womit dann im Weiteren geht ist eigentlich die was ist wenn oder wenn ich Fragen habe, habe ich dann einen direkten Ansprechpartner, oder muss ich mich dann in eine Warteschleife reiten? Genau dahin sind diese Dinge immer drei kritischen.
Deswegen haben wir gerade in Ingolstadt ein großes Sofort Team, das für diese Fragen dezidiert sofort in der Lage ist zu reagieren mit Antworten gehen können. Sein für den End point Nutzer das sind aber auch entsprechende Service uns mit einer eins zu eins Beziehung für große Unternehmen, die einen 24 Stunden wegen Tage die Woche sofort haben wollen,
was auch wichtig wie ein wissen genau was auch ein wichtiger Punkt ist, weil wenn irgendwas dahlan klingelt, dann könnt ihr nicht ewig haben.
Der zweite punkt an dieser Stelle männlich service, Thema einer alternativen Ausbildung.
Wir haben für Manager unter anderen ein Spiel, das nennt sich Kids und dieses Spiel ist im Prinzip das die so ein brettspiel, die stadt ego, indem sie mit Ereignis, Karten und sonstigen ich sag mal Untermauerung in die Situation versetzt werden was müssen wir denn tun, wenn was passiert? Andock und dieses spiel erfreut sich größter, interessanterweise größtem interesse auf Management, ihnen dieses mal zu visualisieren, also virtualisiert, sind in Realität mal wieder Monopoly und Stratege in zur selben Zeit zu spielen.
Und das hat eben auch einen großen Servers Anteil in unsere Extrakte unseren täglichen Geschäft gefunden, dafür diese Szenarien einfach mit den Personen Auge in Auge durch
gut die Gentrification sozusagen immer, das gern ich heute im neudeutschen Marketing Sprech nennt,
aber mit dem Brettspiel
ja, ich habe übrigens relativ lange gebraucht, bis sie begriffen was hat was gebe, ich käme überhaupt, ist aber das sind ganz anderes Thema. Lassen Sie uns den nächsten Fragen kommen Wo sehen Sie heute aber das besonders hohe Cybersecurity Gefahrenpotenzials?
Gestern zum Beispiel kam er wieder diese Meldungen auf tagesschau de zu dem Thema Warnungen vor Eingriffen auf die Stromnetze. Und ich glaube, es ist auch ein echtes Thema.
Ist auch, wo die, die Betreiber, selbst das Ich habe auch schon EU Workshops zu den Themen wie moderiert Sicherheit im Energiebereich und so weiter. Durchaus selbst auch in seinem als signifikantes Maß an Besorgnis haben jedoch viele alte Technologie. Da ist die gar nicht leicht zu schützen ist also wo sehen Sie die ganz großen Gefahren?
Ja, eigentlich Kreuz mit meiner Ausführungen zu kleinen Computern, bespricht Systemen, die man überhaupt nicht im Auge hat, wenn sie sagen Stromnetz.
Ich habe hier dieses Beispiel ja auch genannt, aber nehmen dieses Beispiel eben Automaten in jeder Stadt rund um die Welt finde, in die ich ganz selbstverständlich meiner Kreditkarte rein schiebe, umgeben einen Zug Tickets zum Beispiel so ja, diese Automaten müssen abgesichert werden, auch wenn es nur ein kleines X b Windows System ist, aber diese Automaten sind aktuell nicht umfassend
abgesichert, die
viele Unternehmen, die das schon tun, aber noch viel zu wenig an dieser Stelle, aus dem dann entsprechend natürlich sehr viel und Ja und Punkt getrieben werden.
Ein Bereich der für mich zweite Bereich bleibt der Thema mobile Endgeräte. Wie gesagt machen Sie die Stichprobe bei sich zuhause oder private, fragen Sie mal, wer ein Antivirus System auf seinem Android oder auch in anderer Form Apple gerät hat. Und sie werden erschreckt sein. Was die Antwort
Ich bringe dieser Stelle ich hoffe, das klappt jetzt Technisches habe ich so noch nie probiert. Springer diese stelle gar diesen Hinweis noch mal.
Das ist etwas, was immer wieder faszinierend ist dass selbst auf dem Security Experten Level, das herzlich unbekannt ist, zum Beispiel Schulden dort, wo eine Suchmaschine für all diese kleinen Dinge, von denen sie gerade gesprochen haben. Das gibt die Technologie, diese Dinge zu finden Es gibt Suchmaschinen, es gibt dahinter ein Business, wollte sie können, das überall Peace automatisieren.
Ich glaube, das ist das, was wirklich gerne übersehen wird in diesem gesamten Bereich Sicherheit, dass es längst nicht mehr nur um den PC geht oder vielleicht ein Servers und was ist unendlich mehr Geräte geht hier oft auch einfach nur der Angriffspunkt, Nein, Tritts Punkt darstellen können für Angriffe nächste Frage gibt es einen? Sicher Liege habe Gibt es ein wesentliches Unterscheidungsmerkmal, das sie aus Ihrer Sicht jetzt von den lag in der Kleidung besonders unterscheidet?
Ja, also, dass diese Menschen im Mai Juni Zeit plattform dadurch, dass hier in diesem Plattform gehört Charakter haben wie in der graue Lego Platte, auf die man rote grüne Klötzchen drauf drücken kann, die dann sofort auch integriert, funktionieren und laufen. Haben wir einen großen Vorteil Zu anderen Markt begleiten ich, dass die anderen Markt begleitet, das nicht können Wir haben sich Produkte im Zweifel gekauft oder entsprechend sauber integriert.
Aber wenn es um das Thema rasiert hat Data ist eines der Ergebnisse geht nämlich sofort und Zeit, genau den Vorfall versichert zu bekommen, haben wir an dieser Stelle aus meiner Sicht ein bisschen die Nase vorne durch diese junge Freiheit plattform, das sicher
okay ein paar Referenzen genannt, aber meine Frage ist die in diese Richtung bewegt können sie vielleicht auf eine und wir wissen alle, dass sie selber gesagt viele Unternehmen sind glücklich mit Leistung, die Bereich Security erhalten, wollen aber nicht darüber reden.
Können Sie vielleicht eine wesentliche Erfolgsstory in Deutschland mal kurz nennen?
Ja, das ist im Bereich im bellizisten, also da geht es um diese jetzt mal unbedeutenden seinen computer in entsprechenden Automaten haben wir einen großen ich frag mal Automaten Anbieter und nutzer in Sicherheit gehabt, so dass auch da nicht serviert ist, bis auf ein kleines System, das uhrzeiten an sagt. Und dieses System war nicht gesichert.
Und deswegen sind die Uhren aus Gewalt ein Beispiel
wird man
so neutral wie möglich zu beschreiben
und ich glaube, es ist auch so ein wesentliches Löning, was wir müde auf fällt in diesem Zusammenhang ist dann auch, dass man ja oft natürlich sagte Ich geht besonders auf die kritischen Systeme, dabei aber dann gerne auch mal zwei Dinge unterschätzt, nämlich das eine dass vielleicht ein Ich als nicht so kritische eingeschätzte System für das Funktionieren von kritischen Systeme sind sehr sein, wie zu sein kann, wie zum Beispiel die derzeit sauber und das andere ist natürlich das einen nicht als nicht so kritische Eingeschätzt Systemen verte vor, die die Anatomie eines Angriff einig zu kritische Systeme wie wohl auch der Eintritts kummt sein kann für die eigentlichen großen Angriffe, die glaube deshalb ist es auch sehr wichtig Nichts vergessen, dem Schutz
absolut ja, kann ich nur unterstützen und auch, wie gesagt versuchte das Beispiel, sondern drei wie möglich zu formulieren, aber werden völlig durch diese beiden Systeme haben natürlich stehen in Abhängigkeit,
gut vielleicht, aber zurück zu dem Thema auch das eine Frage, die wir noch mal rein kommt in unterschiedlicher Form auch dann kommt Wie geht Kaspersky sowie der aktuellen geopolitischen Lage und wie man sie haben, selber sehr offen angesprochen ihre Herausforderung, dass sie als Unternehmen mit russischen Wurzeln natürlich immer gewissen Ruf haben, das ich auch sehr gezielte right Arbeiten eben das interessiert, das geben wir auch die Behörden wieder weh.
Sie nehmen das Plazet geben, dass sie nicht das Thema sie darauf wie gehen Sie ganz generell mit diesem Thema um, vielleicht noch ein bisschen über das hinaus was sie so schon erzählt hatten.
Ja, also in erster Linie Natürlich versuchen wir an dieser Stelle möglich, den ich sag mal, die Temperatur aus dem Thema zu nehmen, so sehr hitzig diskutiert, Jeder meldet sich hier auch zu Wort. Die Presse, ich will dann mal vorsichtig sagen ist da auch nicht unsensibel an dieser Stelle.
Ja, wir versuchen also so gut wie es geht und entsprechend hier auch zu erklären und in erster Linie auch proaktiv dieses zu tun geht keine Präsentation von uns, die nicht dieses Thema proaktiv angeht, weil wir einfach nicht darauf warten, dass uns irgendjemand aus anspricht. Das ist vielleicht erst mal den Weg zu gehen.
Wir hier an dieser Stelle haben der zweite Punkt und ich denke, jeder kann sich nur ausmalen, was das bedeutet, wenn ein unser Star persönlicher Inhaber sehr sehr mit seinem Land verachtet ist, auch herzens technisch die Entscheidung trifft, bevor ihr mir mein Lebenswerk kaputt macht, entscheide ich und das schien sie gehen müssen, Entscheider und deswegen dieser Schritt jetzt zu sagen ich kann mit allem, was ich bislang gemacht habe, habe ich wenig sag mal nicht ausreichend und nicht stabilen Erfolg gehabt und deswegen gehe ich jetzt den Weg in die Neutralität und 4 % entsprechend raus.
Und wir gehen sogar noch einen Schritt weiter Wir öffnen unsere Post, kauft, das heißt, jeder unserer Kunden kann sich über den Fortgang entsprechend selber ein Bild machen. Seinen Archie Leuten Also geht nicht, was wir irgendwie nicht offen legen und diese Transparenz, ob in dieses glaube ich eins der Elemente. Um eben nicht nur Vertrauen weiterhin zu haben, sondern eben auch weitere vertrauensbildende Maßnahmen auch zukünftig sicherzustellen.
Vielen Dank für die Informationen.
Ich glaube, es ist auch sehr interessant über noch werden zuvor Gespräch kurz manches an dem Thema wo gibt es Schwachstellen? Wird aber auch, wo könnte es welche geben wird die auf völlig falsch interpretieren, genau diese Offenlegung von großer, beispielsweise sehr, sehr interessante und aus sehr wichtiger Schritt auf der andere Seite natürlich auch viele Dinge, die kolportiert werden, die eben schlicht so nicht sein können. Also ich hatte Vorgespräch kurz gesagt die zu Ihnen schon.
Die, die viel zitierte wird erzählt alles an irgendwelche obskuren Server Schnittstelle. Wenn es diese dieser Form, wie sie immer wieder mal genannt wird, gäbe, dann würde es keine fünf Minuten dauern, bis das Ganze bekannt wäre, weil es genug Leute gibt.
Die beobachten im Netzwerk genau was passiert wenn das Dokument speichere und ein Programm welches auch immer fängt an mit irgendwelchen Obskuren zur Euro zu reden, das feld auf also man muss da immer auch glaube ich bisschen die kirche im dorf lassen, einfach realistisch draufschauen eine art die realität auch reinbringen bei dem thema bedrohung und wo sind die wirklichen risiken?
Und ich glaube die wirklich riesigen hier vor einem anderen Zusammenhang gesagt sind wir müssen erst mal unsere sicherheit in griff kriegen und und zum beispiel nicht über die 1 % oder weniger als 1 % Mails die verschlüsselt sind und die vielleicht angreifbar sind unterhalten über die 99 % die es nicht sind.
Das ist unser großes Thema, damit wir am Ende unseres heutigen Werbe Nase eigentlich ganz herzlich bei den Teilnehmer des Wer bin ich bedanke mich ganz herzlich bei Ihnen, davon keller für ihre interessanten, aufschlussreichen Informationen und hoffe, sie alle bald wieder bei einem Seminar begrüßen zu dürfen. Oder vielleicht auch den einen oder anderen bei dem Exekutiv Mieter ab haben. Übernächste Woche München Danke schön, ich
bedanke mich einen schönen Tag wünschen