Cyber Security Conference 2026 Special: Hacks, KI und digitale Verteidigung
Shownotes
Was sind aktuell die größten Bedrohungen für unsere digitale Infrastruktur – und wie verändert Künstliche Intelligenz die Cybersecurity? In dieser Folge von Tech, KI und Schmetterlinge werfen wir einen Blick auf die wichtigsten Insights der Cyber Security Conference.
Wir sprechen über neue Angriffsmethoden, die zunehmende Professionalisierung von Cyberkriminalität und darüber, wie KI sowohl als Werkzeug für Angreifer als auch für die Verteidigung eingesetzt wird. Außerdem diskutieren wir, welche Trends Unternehmen jetzt im Blick haben sollten und warum Cybersecurity längst nicht mehr nur ein IT-Thema ist.
Schwarz Digits<<< Digitale Souveränität ist die Basis für Unabhängigkeit, Wachstum und Wohlstand. Dafür wollen wir Bewusstsein schaffen.
Whitepaper Digitale Souveränität https://schwarz-digits.de/digital-sov… Cyber Security Report 2025 https://schwarz-digits.de/report25 Schwarz Digits auf LinkedIn https://www.linkedin.com/company/schwarz-digits
Digitale Souveränität für Europa https://schwarz-digits.de/
Transkript anzeigen
00:00:01: Guten Tag und herzlich willkommen zu einer weiteren Ausgabe von Tech, KI & Schmetterlinge.
00:00:12: Dem Podcast von mir Sascha Lobo in Zusammenarbeit mit schwarz digits dem deutschen Technologieanbieter für europäische Souveränität.
00:00:22: das Thema heute ist Nicht eine Art Rundumschlag, aber eine Art rundum Perspektive aus einem ganz besonderen Anlass.
00:00:31: Nämlich eigentlich eine Form von Nachdenken über Cyber-Sicherheit wenn sonst praktisch nichts mehr sicher ist.
00:00:39: die Weltlage, die Situation was sie Wirtschaft angeht bis hin zu der Situation wie irgendwo zwischen Donald Trump dem Iran Krieg, der Energiesituationen, der Klimakatastrophe und so weiter und sofort jeden Tag aufs Neue Überraschen manchmal gruselig, manchmal bitter serviert bekommen und das ganze auch noch mit einem ganz handfesten Anlass.
00:01:01: Nämlich der Cyber Security Konferenz.
00:01:04: Zwei tausend sechsundzwanzig der CSC zwei tausends sechsund zwanzigte Veranstaltung von schwarz digits die sich genau Mit diesem Themenkomplex beschäftigt.
00:01:14: über Sicherheit habe ich persönlich schon häufiger nachgedacht wenn auch Ganz am Anfang immer ziemlich bockig und widerwillig.
00:01:23: Es ist eine gar nicht so angenehme Anekdote, an die ich mich manchmal erinnere.
00:01:29: Nämlich das auf einer der ersten Republikakonferenzen, in Berlin, wo sich die Internet-Leute getroffen haben und sich für ganz weit vorne hielten.
00:01:41: Und man muss sagen es in manchen Bereichen vielleicht sogar waren.
00:01:45: jedenfalls ich aber so gefühlt habe.
00:01:46: Ich mich natürlich auch!
00:01:48: Und genau in diese Situation hinein Dass da Leute denken, sie haben mit den neuen sozialen Medien, mit diesen neuen Blocks.
00:01:55: Mit diesem neu entstehenden Internet-Zwehren in den Nullerjahren... Damals wurde ja zum Beispiel auch Facebook erfunden!
00:02:03: In diese Situation hinein kommt eine erhebliche Trübung des eigenen Selbstbewusstseins was gerade ziemlich groß hätte werden können und zwar waren Leute vom CCC auf dieser Veranstaltung, auf einer der ersten Republikanveranstaltungen Der Chaos-Computer Club, für diejenigen, die nicht wissen was CCC bedeutet ist eine Art altährwürdige Instanz mit einer sehr großen auch sagen wir mal ideologischen Spreizbreite.
00:02:33: Die aber eine Konstante hat sich nämlich stark dafür zu machen dass die Zivilgesellschaft die digitale Welt sinnvoll einsetzen kann und muss.
00:02:41: Und vom CCT waren ein paar Leute gekommen, die eine Vorführung gemacht haben wo sie gezeigt haben, was passiert wenn man unbeschützt im WLAN unterwegs ist.
00:02:54: Darunter hat es auch mich erwischt!
00:02:56: Sie haben nämlich gezeigt wie sie Passworte praktisch im Klartext raussniffen können aus unbeschutzstem WLAN-Verkehr.
00:03:05: Für den konkreten Nerd Hintergrund damals war HTTPS also dieses S steht für eine bestimmte Form von Sicherheitssecure Layer noch nicht standard.
00:03:15: Damals hatten wir weil man noch sehr naiv in diese digitalen Sphären getaucht ist, nicht alle die CCC aber doch viele.
00:03:22: ich zum Beispiel hat man gedacht so schlimm wird es schon nicht sein und hat über den gesamten Äther der quasi Wähler und Auslesbar war seine eigenen Passworten geschickt.
00:03:34: Diese Situation eskalierte und ich habe einzelne Leute natürlich beschimpft weil sie meine Passworte auf dem Screen in einem anderen Raum gezeigt haben während ich dann irgendwo anders gearbeitet habe.
00:03:43: Aber nicht nur, dass die Technologie damals unvorständig war.
00:03:46: In Klammern ist sie immer noch.
00:03:47: Diese ganze Episode hatte ich zum Anlass genommen um den Leuten, die da waren vorzuwerfen Sie würden unlauter arbeiten und haben dann aber ein Argument verwendet was bei mir bis heute nachhalt.
00:04:00: Sie haben nämlich gesagt naja hier ist so'n bisschen das Nichtschwimmerbecken Hier ist wirklich kein Worst Case-Szenario da Und gleichzeitig können wir auf einen Schlag Die Leute sensibilisieren irgendwo zwischen Tagesschau ihren Blogs und dem damals aufstrebenden Twitter schon auch die digitale Stimmung in diesem Land mit geprägt haben.
00:04:18: Sie haben also etwas Schwieriges getan, nämlich gesnifte Passworte zu veröffentlichen live in Echtzeit um etwas besseres zu bewirken.
00:04:27: Nämlich die Sicherheit und vor allem das Gefühl wie Sicherheit überhaupt erzeugt werden kann samt eines Gefühls dafür wo Unsicherheit längst besteht.
00:04:38: Diesen Preis haben sie zwar mich zahlen lassen, retrospectiv würde ich aber sagen ihr Plan ist aufgegangen.
00:04:44: Ich bin seitdem sehr sensibel für solche Dinge.
00:04:47: die Technik hat sich weiterentwickelt und insgesamt stehen wir aber immer noch vor allem ganz ähnlichen Problemen.
00:04:53: Ich habe damals meine Lektion einigermaßen gelernt wahrscheinlich nicht in allen Bereichen.
00:04:57: wahrscheinlich tue ich immer noch Dinge die so high end Security Nerds für völlig untragbar halten.
00:05:02: Ich benutze zum Beispiel mehrere Tage lang hintereinander das gleiche Smartphone Aber Das kann man vielleicht auch sagen.
00:05:08: Die Sicherheitsstandards sind gewachsen, ärgerlicherweise gleichzeitig auch die Sicherheitsangriffe beziehungsweise Angriffe auf die IT-Sicherheit.
00:05:19: Vor dem Hintergrund dieser Anekdote möchte ich zu Beginn der Sendung ganz offen sein Denn es gibt wenig für mich persönlich was langweiliger ist oder sich zumindest langweilliger anhört als Cyber Sicherheit Da stimmt für die meisten Menschen Und zwar so lange, bis es dann irgendwann auf die aller Unangenehmste Weise eben doch spannend wird.
00:05:42: Denn existenzbedrohend fällt definitiv auch in die Kategorie Spannend und zwar extrem anspannt!
00:05:48: Wir sind heute mit dieser Hyper-Vernetzung aller Orten – mit der tiefen Integration des Internet-, der digitalen Vernetzung von allen möglichen Cloudanwendungen, von Apps, von Software insgesamt….
00:05:59: wir sind heute in einer Situation, dass man sich mangelnde Sicherheit eigentlich gar nicht mehr leisten kann.
00:06:06: Das was damals in Berlin, in der Kalkschäune im Jahr zwei Tausend Sieben und zwei tausend acht passiert ist, was mir passiert ist gewissermaßen das Nichtschwimmerbecken des Red Teamings wo ein paar Leute gezeigt haben was möglich wäre wenn man einen bösartiger Andreifer wäre allerdings ohne tatsächlichen Schaden.
00:06:23: die Signal was mir sehr preisgünstig gesendet worden ist dass es heute in der Form kaum mehr möglich Denn wir befinden uns in einem Kampf, ich benutze nicht den Begriff Krieg bei der dann doch noch intensiveren Ereignissen vorbehalten ist und vor allem bewussteren Eereignissen.
00:06:39: Aber wir sind definitiv in einem Kampf!
00:06:42: Mit diesem Mindset war ich auf der CSC-Zweißen-Sechsenzwanzig auf der Cyber-Sicherheitskonferenz von Schwarz-Sidgets Inhal-Bronn und wurde dort gewissermaßen vollgepumpt mit sicherheitsrelevanten Eindrücken zur vernetzten Weltlage im Jahr Zwei-Tausendsechsundzwanzige Da zum Beispiel Herfried Mündler gesprochen, einer der bekanntesten Politikwissenschaftler des Landes und auch Machiavelli-Experte.
00:07:05: Was gerade im heutigen Kontext von irgendwo zwischen Trump und Putin nochmal eine ganz eigene Interessantheit entfaltet.
00:07:13: Ich habe auf der Konferenz eine ganze Reihe von sehr interessanten Gesprächen geführt.
00:07:16: an einen Paar lass ich euch dann teilhaben weil ich sie fürs Podcast Publikum mit aufgezeichnet habe Und gleichzeitig hab' ich auch ein Gespür dafür bekommen was dort draußen gerade los ist.
00:07:30: Und zwar aus Sicht der deutschen Wirtschaft!
00:07:33: Das, was ich mit dieser Sendung erreichen möchte, ist jetzt nicht nur abzubilden, was auf der CSC geschehen ist und was dort ein Eindrücken vielleicht relevant für die Debatte zwischen digitaler Souveränität, künstlicher Intelligenz dem Stand in Deutschland und auch was die Transformation angeht – den Gefühl wie die Leute, die dort waren, oft das Land schauen.
00:07:53: entlang der Inhalte, die ich dort gesehen habe und der Gespräche, die Ich dort geführt habe auch einen schönen Anlass bekommen um nochmal ein Reality-Check zu haben.
00:08:02: Und denen möchte ich weitergeben gewissermaßen eine Art Deep Dive IT Security aus meiner persönlichen Perspektive weniger entlang des technologischen Fortschritts Auch wenn es da eine ganze Reihe von sehr interessanten Dingen zu verkünden gibt wie man gleich merken wird sondern mehr wie diese Perspektiven aussieht von jemandem, der nicht hardcore IT-Techie ist.
00:08:25: In diesen Bereichen ist nämlich IT Security für viele Menschen immer noch verortet... ...für zuviele Menschen immer nur noch verordert sondern wie diese Sicht auf Sicherheit in einer sehr unsicheren Welt aussieht.
00:08:37: und man kann heute nicht mehr Sicherheit sagen ohne IT-Sicherheit zumindest mitzumeinden.
00:08:43: Kommen wir gleich zum ersten Themenblock.
00:08:45: und dieser erste Themenblock hat es insofern in sich als dass er anfängt mit digitaler Souveränität und dem erklärten Wunsch von so vielen Unternehmen in Deutschland, in Europa.
00:08:57: Sie möchten die digitale Souveranität vorantreiben.
00:09:00: Schwarz-Digits tut das schon eine ganze Weile... ...und gleichzeitig den Schwierigkeiten, die sich daraus ergeben.
00:09:06: Denn niemand sagt ja wir wollen uns gar kein Problem Fingerschnipsen fertig!
00:09:11: Ganz im Gegenteil In dem Moment wo man anfängt diesen problem ins Auge zu schauen Die hängen häufig an RT Security dann sieht man, dass das manchmal ganz schön komplex ist.
00:09:22: Unter anderem weil – das wissen die meisten Leute – eine Vielzahl von ziemlich guten Produkten jetzt eben zumindest noch nicht aus Europa und aus Deutschland kommen, die man aber trotzdem benutzen will.
00:09:33: Der erste Punkt knüpft deswegen direkt an einen Anlass der auch auf der CSC bekannt gegeben worden ist von den beiden Co-Gastgebern Christian Müller und Rolf Schumann, den Co-CEOS von schwarz digits.
00:09:46: Ich habe mit Ihnen auf der Konferenz auch gesprochen, das worüber wir gesprochen haben ist aber für viele Menschen erst mal auf den ersten Blick nicht unbedingt das was sie unter digitaler Souveränität verstehen.
00:09:59: Denn Räufe und Christian haben auf der CSC eine Kooperation verkündet – eine Koalition mit dem Unternehmen CrowdStrike aus riesen Überraschungen den Vereinigten Staaten.
00:10:09: Das erscheint wie gesagt aus Sicht der digitalen Souveranität zuerst ungewöhnlich Weil gerade im Bereich Cyber Security natürlich das absolute Herzstück der Unabhängigkeit gefragt ist.
00:10:21: Eigene IT-Systeme, die Kontrolle über eigene IT- Systeme und die ökonomische Freiheit von niemandem erpressbar zu sein – und zwar ganz egal wie Donald Trump so drauf ist!
00:10:32: Das ist eine Frage, die man sich stellen muss.
00:10:35: Deswegen ist was diese Kooperation angeht glaube ich ganz gut rauszukitzeln wie digitale Souveränität aussehen kann, wenn man gleichzeitig eben nicht bereit ist zu sagen ja wir körpern uns das alles selber.
00:10:49: Ja wir benutzen ausschließlich Transistoren aus deutscher Produktion.
00:10:53: Wir möchten nur und ausschliesslich europäisches Internet benutzen.
00:10:58: die leichte sarkastische Notodadrin denkt auch damit zusammen dass viele Forderungen in dem Bereich politischer Natur vielleicht nicht ganz an denen digitalen Realitäten entlang geschult ist.
00:11:11: Aber tatsächlich gibt es aus meiner Sicht Wege, wie digitale Souveränität eben auch mit Unternehmen zum Beispiel aus den Vereinigten Staaten möglich ist.
00:11:22: und diese Kooperation wenn man die sich im Detail anschaut dann könnte sie ein sehr guter Hinweis darauf sein wieso was funktioniert um das mal für Leute auszudrücken die Ungarn zwischen den Zeilen lesen wollen sogar wenn Donald Trump die CrowdStrike-Chef ins Gefängnis stecken würde.
00:11:39: CrowdStike wäre trotzdem nicht in der Lage, die relevanten Unternehmensdaten auszuliefern oder die Unternehmen mit denen es zusammenarbeitet handlungsunfähig zu machen – jedenfalls nicht absichtlich was man durchaus mit einem Augenzwinkern verstehen kann.
00:11:53: Digitale Souveränität, wenn man das mal ganz auf den Kern reduziert heißt Man kann nicht erpresst werden, jedenfalls nicht mit den digitalen Instrumenten die man als Unternehmen oder als Volkswirtschaft zum bloßen funktionieren so braucht.
00:12:07: Gleichzeitig kommt ja digitale State of the Art Technologie heutzutage auffällig oft aus dem Silicon Valley und das ist ein Punkt über den man sprechen muss und zwar nicht nur sprechen im Sinne von Ja akzeptieren das stimmt sondern es bedeutet ganz konkret wenn man echte digitale Souveränität will Und gleichzeitig keine Qualitätseinbußen haben möchte, dann muss man einen dritten Weg gehen.
00:12:33: Bei dieser Kooperation ist es zum Beispiel konkret so dass die nach bestimmten Maßgaben von digitaler Souveränität verhandelt worden sind.
00:12:41: Das hat Schwarz-Sittit schon mal beim Google Workspace gemacht wo die Regeln digitaler Servernität zum Beispiel Server in Deutschland und Europa wie Daten verlassen nicht den EU Raum Man kann trotzdem die neuen Technologien benutzen Werbei verhandelt worden sind, das ist auf Basis von Stackit dem Cloud Anbieter von Schwarz-Settels passiert.
00:13:00: Sondern digitale Souveränität.
00:13:02: im Sicherheitsbereich sieht hier eben ganz konkret so aus dass man zwar Teil eines großen Netzwerkes ist aber die entscheidenden Kriterien kontrollierbar und damit auch nachvollziehbar für die Firmen hier sind.
00:13:15: Der Punkt um den es dann häufig geht ist den sogenannten Trade Off zu machen Also den Bereich zu überlegen, wo kann ich denn Einbußen hinnehmen?
00:13:26: Wenn man abwägen möchte zwischen, möchte ich den absoluten State of the Art Kram haben oder möchte ich digital souverän sein.
00:13:33: Dann gibt es in vielen Fällen eigentlich die Pflicht ein Bußen hinzunehmen weil man beides miteinander schwer vereinbaren kann.
00:13:41: Die meisten Leute glauben offenbar bisher das in diesem Bereich digitale Souveränität ist.
00:13:46: sinnvoller ist ein bußen hin zu nehmen.
00:13:49: Jetzt zeigt sich aber die Weltlage, das ist auf der CSC auch klar geworden, jetzt zeigt sich die Weltlager so dass es mehr und mehr schwierig ist erpressbar zu werden vorsichtig gesagt weil auf der Weltoberfläche halt immer mehr Leute sind und immermehr Mächte sind.
00:14:05: Die Erpressung irgendwie in einer oder anderen Form unter Druck setzen durchaus als Instrumentar im ihrer Wahl betrachten.
00:14:11: Gewitze Kritikerinnen würden dann vielleicht fragen, na ja moment mit diesem inneren Ost-Westfalen im Ohr kann man immer noch skeptisch sagen okay aber wenn wir digitale Serenität haben wollen brauchen wir denn gleich immer dieses neumotische State of the Art?
00:14:24: reicht nicht?
00:14:25: auch das gute alte deutsche state off ganz ok?
00:14:31: Da wiederum gab es schon häufiger von EDV Leitern.
00:14:34: liebe Grüße quer durch die Bundesrepublik Deutschland in ihren alten Serverkellern wo sie vielleicht heimlich immer noch mit Magnetbändern gearbeitet haben.
00:14:42: Die Antwort Nee, natürlich reicht State of ganz okay wenn wir dafür alles unter unserer Kontrolle haben.
00:14:49: Das waren Leute die vielleicht auch zeitweise gegen die Cloud gestenkert haben und irgendwelche Memes verteilt haben.
00:14:54: Es gibt keine Cloud das sind immer nur fremder Leute Computer!
00:14:57: Die Antwort ob man wirklich State-of the Art braucht oder nicht?
00:15:00: Die ist inzwischen sehr eindeutig und dass konnte man auf der CSC twentyzehntzwanzig in Heilbronn überdeutlich erkennen.
00:15:07: Die Antwort lautet nämlich Nein Man braucht State Of The Art Und zwar noch nicht mal als State, denn State hört sich irgendwie so statisch an.
00:15:17: Man braucht eigentlich im Jahr ein Process of the Art, der sich ständig erneuert und in keiner Sekunde auch nur einen Millimeter nachgibt.
00:15:28: Denn selbst dann, wenn man das tut, hat man schon ausreichend viele Probleme Wenn man das nämlich aus der Nähe betrachtet, dann gibt der Status der Welt so mit im Jahr zum Jahr- und Künstliche Intelligenz eine absolut exklusive Sicherheitsmischung.
00:15:43: Das war zwar schon letztes und vorletztes Jahr so aber das hat sich wenn man den Leuten dort zugehört hat dieses Jahr noch einmal intensiviert.
00:15:52: Es ist ja einfach so dass das Jahr mit dem Paukenschlag der Grönland Episode angefangen hat.
00:15:58: will sagen Geopolitisch gab es noch einmal eine bis dahin kaum glaubhafte Eskalation.
00:16:04: Und nur Augenblicke später sehen wir mit dem Iran Krieg und dem ungewissen Ausgang davon, dass wir eine Vielzahl von neuen Konfliktsituationen teilweise sehr überraschend haben, mit denen wir fertig werden müssen.
00:16:19: Das ist eben dieser Punkt warum wir State of the Art brauchen.
00:16:23: Wenn wir uns anschauen was das konkret bedeutet für die Unternehmen dort draußen Dann müssen durchschnittliche Unternehmen heute fünf sechs Cyber Angriffe erdulden und zwar pro Stunde im Durchschnitt.
00:16:35: Bei irgendwie besonders exponierten Unternehmen, sagen wir mal kritische Infrastruktur in aller Art bekanntere Unternehmen oder Unternehmen ganz spezifischen Branchen mit einem politischen oder finanzwirtschaftlichen Hintergrund dann kann das sehr schnell exponentiell häufiger passieren.
00:16:49: um vielleicht meine Größenordnung so erahnbar zu machen Als eines der häufigst angegriffenen Unternehmen der Welt gilt die indische Börse, den National Stock Exchange of India-NSI.
00:17:01: Und da werden zwei tausend Cyberangriffe verzeichnet und zwar pro Sekunde!
00:17:08: Die NSI wird unfassbare einhundertsiebzig Millionen Mal am Tag attackiert... ...und man ahnt da selbst als Laie dass das jetzt nicht hundertsiesig Millionen total gemeine Hacker sind, die dahinter stecken und dies jetzt mal halt probieren sondern dass praktisch alles davon automatisiert abläuft.
00:17:25: Wir reden schon seit längerer Zeit nicht mehr von einem Cyberangriff im Singular, sondern von einem Dauerhagel, von einem Standard des dauerhaft angegriffen Werdens.
00:17:35: Das heißt alle Systeme müssen nicht nur abwehren, sondern müssen dazu noch völlig normal funktionieren während sie abwählen.
00:17:44: Gleichzeitig entwickeln sich die Angriffe ständig weiter.
00:17:47: auch das ist auf der CSC in den inhaltlichen Wortmeldungen sehr deutlich geworden die Sophisticatedness, die ausgefeilt hat.
00:17:54: Die Raffinesse der Angriffe nimmt nicht nur ständig zu sondern da gibt es die zusätzliche Schwierigkeit dass man gleichzeitig die absoluten Basics im Griff haben muss und die Avongarde des Cyberkriminalität zumindest im Auge behalten muss.
00:18:10: Und das gilt nicht nur für große Konzerne Das gilt auch durch die KI-Automatisierung weil Cybercrime heute als eine Art Schrotschuss verstanden werden kann Abfolge von vielen Schrotschüssen, wo man schaut, wo quiekt denn jemand?
00:18:25: Gilt das ebenso für kleine und mittlere Unternehmen.
00:18:28: Man muss wenn man diese Zahlen hört eine Größenordnung, zweihundertzwei Milliarden, hundertsiebzig Millionen Angriffe pro Tag fairerweise dann auch einordnen.
00:18:37: Denn es gilt natürlich kann die allergrößte Zahl der Attacken abgewährt werden.
00:18:42: Aber dann gab es eben auch eine Weisheit der IT Security Szene auf dem CSC zu hören Auch die habe ich übrigens schon vor Jahrzehnten im Chaos Computer Club Umfeld gehört und sie betrifft den Unterschied zwischen Angreifern und Verteidigern.
00:18:55: Das liegt eigentlich total nahe, wie gesagt schon ein paar Tage alt aber ist erst recht im Zeitalter von KI-Automatisierungen und Massenangriffen gültig denn der Angreifer kann es sich leisten tausendmal zu scheitern um nur einmal Erfolg zu haben.
00:19:10: Der Verteideger muss ausnahmslos jedes einzelne Mal erfolgreich sein und alles andere kann extrem teuer werden.
00:19:17: Es gibt gar nicht so viele Technologien, wo man sagt hey wir erwarten hier eine hundertprozent Erfolgsquote bei der Abwehr.
00:19:26: Ganz im Gegenteil in sehr vielen Bereichen gehen wir im digitalen Kontext erst mal recht hemmzämlich ran und sagen oh wie deploy'n die App jetzt schonmal!
00:19:35: Wir wissen es erst bei eighty-fünf Prozent aber die reift dann halt beim Nutzer.
00:19:39: Jetzt war hat man das ne Zeit lang in der Softwarewirtschaft gesagt.
00:19:41: Das ist aber so als Bogen vielleicht das Argument, dass geradezu beweist.
00:19:46: Warum wir also grade im Cyber Security Bereich State of the Art brauchen oder voraussetzen müssen?
00:19:53: Weil State-of-the-Art eben auch auf der anderen Seite stattfindet und wird sich leisten können auch nur einmal allzu massiv durchzufallen.
00:20:00: wenn hier oder da mal vielleicht die eine Abwehr nicht ganz so gut funktioniert dann muss man trotzdem immer noch die entsprechenden Mechanismen dahinter haben damit nicht gleich das ganze Unternehmen, das ganze Ökosystem untergeht.
00:20:16: Und State of the Art führt uns dementsprechend auch gleich zu dem Kooperationspartner CrowdStrike.
00:20:22: Ich habe vorhin schon beim Thema CrowdStrike vom Augenzwinkern gesprochen und diejenigen, die sich ein bisschen auskennen, die werden das richtig gedeutet haben Denn CrowdStrik ist der Name in der Cyber Security Szene seit den Jahren im Jahr zwanzig.
00:20:34: Sagen wir mal einen gewissen Beigeschmack transportiert denn da war etwas ja da war was um den Elefanten im Raum gleich am Anfang anzusprechen, denen wie gesagt hundert Prozent der Menschen im Bereich Cyber Security auch kennen.
00:20:47: CrowdStrike hatte sein neunzehnten Juli-Zw.A.
00:20:52: An dem Tag hat die Firma, die schon damals und immer noch zu den absolut führenden Firmen im Bereich der IT-Sicherheit gehört einen weltweites Update auf eine Vielzahl von Computern aufgespielt.
00:21:07: Das ist so ein bisschen der Trick von CrowdStike über den wir auch gleich noch sprechen werden.
00:21:12: Sie arbeiten nicht nur mit Bedrohungserkennung, sondern auch mit extrem schnellen Reaktionen auf neue Bedrohen.
00:21:19: Dazu gehört unter anderem das man die Software, die auf einem Rechner hat, nicht selbst updated, sondern dass sie automatisiert abgedatet werden kann.
00:21:27: Am neunzehnten Juli nun wird ein Software Update ausgeliefert in dem allerdings wie man später erfahren hat einen ganz klitzekleiner Fehler verborgen war.
00:21:37: Leider hatte die Firma nicht so richtig gemerkt, dass eine Datei nicht nur irgendwie ein bisschen fehlerhaft war sondern eine katastrophale Fehlerhaftigkeit aufwes wodurch Millionen Windows-Systeme und Geräte weltweit plötzlich abstürzend.
00:21:51: Das war besonders dort der Fall wo nicht nur ne gewisse Monokultur vorherrschte Sondern wo auch bestimmte Sicherheitsprinzipien absolut essentiell sind Zum Beispiel in kritischer Infrastruktur wie Krankenhäusern, zum Beispiel an Flughäfen.
00:22:07: Zum Beispiel aber auch bei Fernsehsendern.
00:22:09: In manchen Ländern mussten Krankenhäuser auf Notbetrieb umstellen oder mussten sogar schließen.
00:22:15: Tausende Flüge wurden weltweit annuliert.
00:22:17: Kritische Infrastruktur war betroffen und zum Teil haben wir davon aus Sicherheitsgründen nicht erfahren.
00:22:23: Fernsehesender haben ihren Sendebetrieb eingestellt und sogar der Berliner Flughafen musste zeitweise die Arbeit einstellen, was sich bei diesem Muster an Perfektion sonst ja eigentlich überhaupt niemand vorstellen kann.
00:22:35: An dieser Stelle musste er dann doch mal einknicken.
00:22:39: Das war für CrowdStrike nicht nur eine Katastrophe sondern einen Einschnitt und ich glaube inzwischen kann man fast zwei Jahre später sagen warum CrowdStike auch damals zu den führenden IT Security Firmen gehört hat.
00:22:55: Denn dieser Zweifel-Los enorm ungroßartigen Leistungen von CrowdStrike, was das fehlerhafte Update betrifft, steht etwas gegenüber, was man für mindestens genauso groß halten kann.
00:23:07: Denn CrowdStike hat auf der einen Seite den Fehler zwar gemacht – es war übrigens wirklich ein Fehler und kein Angriff, das wurde später auch nochmal bestätigt!
00:23:15: Und gleichzeitig war der Fehler deshalb so groß und wirkmächtig, weil die Zahl der Systeme, die auf CrowdStrikes zugegriffen haben weltweit so wahnsinnig groß ist und das hängt vor allem damit zusammen, dass die Lösungen von CrowdStrike eben State of the Art nicht nur waren sondern auch über Jahre und Jahre geblieben sind.
00:23:36: Will sagen, dass der Fehler eine solche Wirkmacht entfallen konnte war gleichzeitig Ausweis davon, dass CrowdStike in vielen Bereichen alternativlos ist oder zumindest zu den Top drei Anbietern gehört an dem man schwer vorbei kommt.
00:23:50: Ich habe auf der CSC mit Christian Müller und Rolf Schumann den beiden Co-COs von Schwarztidgets über dieses Thema gesprochen.
00:24:01: Wir haben es geschafft, einen Partner zu finden.
00:24:22: Das haben wir heute hier in der CSC mit der Firma CrossStrike, dass wir sagen, wir bringen das komplette Cyber-Plattform von CrossStrike die Felkenplattform mit allen Produkten und Lösungen auf die Stackit Cloud und bieten eine souveräne Cyberlösung komplett an.
00:24:42: Also von daher verfolgt uns ein Weg genau diese Dinge zu tun und so sind sie richtigen Partner, die bereit sind in unseren Werden, in unseren Gesetzen und unseren Ansprüchen an Souveränität und digitale Unabhängigkeit mit uns zusammenzuarbeiten.
00:24:56: Das ist so.
00:24:57: Und zwar hat noch einen Satz dazu zu einer Partnerschaft gönne mal zwei – mindestens zwei, weil wir in dem Fall sind es zwei – wo gesagt haben klar, wir brauchen eine souveräne Lösung.
00:25:05: aber auch der Partner nämlich Quarrel Strike sieht dass der Markt für Souveranität riesig ist und deswegen auch das Investment geht seine Plattform zu portieren.
00:25:15: Das ist auch ein Investment, was recht groß ist logischerweise aber aufgrund der vielen Systeme des Sweets die sie entwickelt haben.
00:25:21: also von daher man sieht von beiden Seiten eine Möglichkeit da wirklich positiv erfolgreich zu sein.
00:25:28: Okay schauen wir uns das mal ein bisschen tiefer an und zwar vor allem aus der ich möchte mal sagen philosophischen Perspektive.
00:25:35: Das ist eine Kooperation, gut und schön.
00:25:37: Aber das was sie eigentlich als Essenz ausmacht, ist ja dass man eine sehr gute Lösung nimmt und die Leute so lange bearbeitet bis hier diese sehr gute Lösungen, die sagen wir mal aus dem Silicon Valley kommt übersetzen mit und in europäischer Ansprüche.
00:25:54: Das ist etwas wo man relativ schnell ahnt, dass zum Beispiel der klassische Mittelständler eben da alleine nicht mehr unbedingt hinterherkommt zu sagen hey Apple Lass uns mal jetzt nochmal gemeinsam Produkt auf den Markt bringen, was nach meinen Ansprüchen funktioniert und nicht nur nach deinen.
00:26:09: Das bedeutet man sieht schon die Komplexität und gleichzeitig wird aber auch gerade bei der Produktlandschaft von CrowdStrike so klar warum es immer wieder Bereiche gibt umso mehr bei der IT Security wo man eben auf den einen Anbieter zugreifen möchte oder meinetwegen auf einen von zwei wo dann die Auswahl am Ende gar nicht mehr so viel größer ist.
00:26:32: Wenn wir Digitalus und Digitalers in Europa mal ganz ehrlich mit uns sind, wenn man den Markt rund um digitale Vernetzung näher betrachtet.
00:26:40: Dann kommen in vielen Bereichen die besten Produkte ganz schlicht aus dem Silicon Valley.
00:26:46: Das ist dann einfach so rum Und man erahnt es ja schon auch als Nicht-Experte, wenn auf seine Handfläche schaut.
00:26:53: Da liegt ein beliebiges Smartphone.
00:26:54: das kann meinetwegen auch aus China kommen muss im Vereinigten Staaten oder Japan.
00:26:59: Aber in dem Moment, wo ich aufs Betriebssystem schaue.
00:27:01: Auf die Software und diesem Smartphone, die sehr maßgeblich über das ganze Ökosystem entscheidet bin ich halt sofort nur noch bei Apple oder Google.
00:27:11: will sagen an dieser Stelle ist klar wir haben auf Silicon Valley konzentriert die wichtigsten Instanzen und haben bei digitaler Souveränität im Bereich Handybetrieb Systeme gar nicht mehr so viel zu melden.
00:27:26: Ganz ähnlich sieht es bei Social Media Plattform aus.
00:27:29: Auch wenn da Einzelne aus China kommen.
00:27:31: oder die drei größten Anbieter von Office Software, Microsoft Google und Apple... ...oder die größten Cloud-Anbietern Amazon, Microsoft, Google, Alibaba, Oracle,... ...oder den meistverwendeten KI-Chatbots – Oder!
00:27:43: Oder!
00:27:44: Wir haben in sehr vielen Bereichen einen so großen technologischen Vorsprung gerade vom Silicon Valley von den großen Digitalkonzernen dass digitale Souveränität wirklich schwer wird, wenn man sie einfach definiert als wir wollen gar nichts aus den Vereinigten Staaten benutzen.
00:28:00: Nebenbei halte ich das weder persönlich noch technologisch noch ökonomisch noch in irgendeiner Welt für zielführend.
00:28:07: Für mich ist Vernetzung des Internet halt auch immer noch Vernetzung.
00:28:10: die Essenz lässt sich nicht wegdenken und gleichzeitig kann man auch so jemanden wie Donald Trump und dessen ziemlich radikale Macht innerhalb der Vereinlichen Staaten nicht weg denken.
00:28:20: Wie also kann man digitale Souveränität und die besten digitalen Produkte aus den Vereinigten Staaten, aus Amerika, aus Kalifornien, aus dem Silicon Valley nutzen?
00:28:29: Das ist keine einfache Diskussion.
00:28:31: Aus meiner Sicht ist es nicht schwarz-weiß zu bespielen auch wenn es Leute gibt, die mit guten Argumenten sagen nein eigentlich müssten wir sehr offensiv darauf setzen bestimmte Plattformen nicht zugenutzen und zwar gar nicht zu benutzen.
00:28:45: Ich glaube nicht, dass das aus meiner persönlichen Sicht zielführend ist.
00:28:48: Aber da gibt es andere Haltung und die haben auch gute Argumente.
00:28:52: Aber gleichzeitig sehe ich – es ist mir auch ein inneres Anliegen ganz grundsätzlich zu sprechen und ein bisschen Abgrenzung zu betreiben – denn digitale Souveränität darf aus meiner Sicht kein Tech-Nationalismus sein!
00:29:04: Es geht nicht um Autakie.
00:29:06: Es geht nie um kauft nur deutsches Internet.
00:29:10: Weder technisch noch vom Gefühl her….
00:29:12: Das ist in den allermeisten Fällen auch gar nicht möglich.
00:29:15: Wie weit will man das ziehen?
00:29:17: Bis zu welchen Punkt ist es denn noch okay, chinesische Kabel zu kaufen und ab welchem Punkt ist dann aber nicht mehr ok ein amerikanisches Smartphone oder zumindest einen China-montiertes aus amerikanischem Intellectual Property zusammengeschulteste Smartphone zu benutzen?
00:29:31: Ich glaube die wichtigste Definition rund um digitale Sorinität im Sicherheitsbereich gerade im Sicherungsbereich handelt davon erst einmal existenzielle Abhängigkeit zu verringern Und zu versuchen, sie zu vermeiden.
00:29:45: Mit der Betonung aufzuversuchen und mit der Betontung auf verringern!
00:29:49: Ich kann unterschiedlich gerade von Abhängigkeiten haben... ...und an je weniger Stellen Abhängigkeit vorhanden sind.
00:29:55: Und je leichter ich die, die vielleicht meinetwegen auch rübergehend irgendwie anders ersetzen kann,... ...destso besser Karten habe ich in dem Kampf, der auf uns
00:30:03: zukommt.".
00:30:04: Manchmal geht es halt ganz einfach um die Frage, wenn man das aus Unternehmenssicht betrachtet.
00:30:09: Kann ich von einem Verhandlungstisch aufstehen oder bin nicht?
00:30:12: Wenn ich's ganz genau nehme als Kunde einer Plattform, als Kunder in der Software, als kunde eines KI Modells mehr oder weniger alternativlos ausgeliefert.
00:30:22: Diese Alternativlosigkeit ist eigentlich sogar mehr und größer als digitale Souveränität oder eben des Gegenteils davon.
00:30:30: Eigentlich reden wir hier von einem Mechanismus, den wir Silicon Valley-seitig sehr lange viel zu wenig beachtet haben.
00:30:37: Eigentlich reden wir hier davon, dass die Grundzüge des Kapitalismus der Marktwirtschaft natürlich auch Wettbewerb ist und überall dort wo kein Wett Bewerb mehr stattfinden kann – und zwar echter Wett bewerben!
00:30:51: Haben wir ein Problem?
00:30:52: In manchen Bereichen vielleicht sogar in vielen Bereichen können und müssen wir in Europa Alternativen aufbauen.
00:30:58: das sehe ich absolut.
00:30:59: So sinnvoll das ist, so viel Zeit kann es je nach Branche auch kosten und Geld halt sowieso.
00:31:04: In der Zwischenzeit auf dem Weg zur Vision der digitalen Souveränität will man aber ja nicht verhungern sondern State of the Art Tech benutzen im Büro für sich selbst aber ohne sich gleich erpressbar zu machen.
00:31:15: Ich habe Räufe die Frage gestellt wie man dieses scheinbare Dilemma lösen könnte gleichzeitig die besten digitalen Produkte zu verwenden Auch wenn sie aus den USA kommen gerade wenn Sie aus den USA kommen Und trotzdem sogar in Zeiten von Donald Trump immer noch digital souverän sein zu können.
00:31:31: Es gibt Leute, die sagen, da muss man selbst entwickeln, es gibt aber eben einen anderen Weg jedenfalls wenn man genug Verhandlungsdruck aufbauen kann.
00:31:56: KI-Pasiert auf Stackit in den Markt bringen.
00:31:59: Und das ist so.
00:31:59: der eine Punkt, der andere Punkt ist um hier wieder eine Zukunftsvision zu reden.
00:32:03: Wenn es eine Technologie gewesen wäre wo wir glauben die können wir selbst mit den Talenten auch so daraus wickeln hätte man's gemacht aber wegen ganz brutal ab.
00:32:11: was brauchen wir?
00:32:12: Was ist notwendig?
00:32:13: Finden wir jemanden der bereit ist nach unseren Werten und Gesetzen mit uns zu arbeiten wenn wir ihn finden ist ein tolle Partnerschaft und das war jeden Fall Das also eine der Antworten auf die Frage wie man es schaffen kann Auf den ersten Blick divergierende Interessen, die komplett auseinanderlaufen hier digitale Souveränität dort tolle Silicon Valley Produkte benutzen vielleicht trotzdem unter einen Hut zu bringen.
00:32:35: Mit dieser Perspektive lohnt es sich auf einen Punkt zu schauen, den ich persönlich fast eine Art Erlebnisbericht auf der Cyber Security Konferenz sehr gut wahrnehmen konnte nämlich die Stimmung unter deutschen Top-Führungskräften.
00:32:51: Da kann man jetzt erstmal vorab etwas feststellen.
00:32:54: Der gesamte Sicherheitsbereich, insbesondere auch der Cybersecurity-Bereich hat seit sehr langer Zeit eine Schwierigkeit die so als lustige Punchline, als Motto Zitat durch Christian Drosten während der Pandemie sehr bekannt geworden ist.
00:33:10: There's no glory in prevention!
00:33:13: Da ist nicht besonders viel Ruhm darin, die schlimmsten Dinge nicht geschehen zu lassen.
00:33:19: Prävention, so wichtig es auch sein mag in Echtzeit natürlich hat aber im Idealfall keine messbaren Folgen.
00:33:27: Das ist ja das Ding!
00:33:28: Das ist hier die große Herausforderung der Cybersecurity.
00:33:31: Das Beste was passieren kann ist nichts und genau deswegen war eines der ganz großen Probleme der Cyber Security Szene seit sehr langer Zeit dass man überall auf diesen Veranstaltungen eine Art Mantra gehört hat.
00:33:47: muss absolute Chefsache sein.
00:33:50: Und zwar beim CEO direkt!
00:33:53: Das habe ich sehr, sehr oft gehört – die Erfüllung davon hab' ich bis jetzt aber vergleichsweise selten gesehen.
00:33:58: Das war nämlich lange Zeit einfach nicht so wenn man ganz ehrlich ist.
00:34:02: Aber ich glaube dass sich das inzwischen geändert hat.
00:34:05: Früher konnte man sich schon freuen, wenn der stellvertretende Vizubero-Leiter von der Vorstandssprecherin da war….
00:34:11: …aber das hat sich insofern geändert als das Cyber Security Tatsächlich bei ziemlich vielen Leuten eine absolute Chefsache ist.
00:34:19: Und das konnte ich auf der CSC sehen, Name-Dropping geht an dieser Stelle wo es eigentlich geboten wäre leider nicht weil bei so delikaten Themensetzungen bei solchen Konferenzen vereinbart wird dass es dazu gerade keine Öffentlichkeit gibt so ein bisschen wie bei Scheidungsanwälten.
00:34:35: Das passiert den besten Pan.
00:34:36: aber trotzdem möchte man vielleicht als Person nicht unbedingt in den öffentlichen Kundenlisten auftauchen.
00:34:41: Aber Leute, die ich gesehen habe waren Chefs großer Energieversorger, großer Entsorgungsunternehmen, großer Telekommunikationskonzerne, großer Lebensmittelhersteller.
00:34:50: Große Handelsunternehmen und große Industrieunternehmen usw.
00:34:53: Und sofort!
00:34:55: Alles auf einem Level wo ich sagen würde ja hier kann man sagen inzwischen hat Cybersecurity bei sehr vielen Menschen genau diesen Punkt erreicht.
00:35:04: Wo ganz viele Cyber Security Nerds denen schon lange sehen und wo aus meiner Sicht auch zurecht sein müsste.
00:35:11: Aber um trotzdem so einen namentlichen Eindruck gewinnen zu können, kann ich etwas zitieren was weniger geheim ist als die Leute, die dort als Gast unterwegs waren.
00:35:20: Nämlich die Speakerliste des Programms war nämlich öffentlich beziehungsweise diejenigen, die da als Speaker oder Speakerin aufgetreten sind.
00:35:26: Darunter war zum Beispiel BKA-Präsident Holger Münch der Verfassungsschutzchef Sinan Selen, BSI Präsidentin Claudia Plattner, der Großpolitologe Herfried Mündler und auch der Gründung CIO de Nato Manfred Bodro DEMA.
00:35:42: Also jemand, der von Anfang an die technische Infrastruktur, die digitale Infrastruktur den NATO mit aufgebaut hat, wo man sich vorstellen kann, ob welchem Sicherheitslevel da die Dinge so stattfinden.
00:35:54: Auf der CSC gibt es eine recht bekannte Regel Die sogenannte Chatham House Rule Und die sagt dass man zwar über die Inhalte dort berichten darf Dass man darüber in der Öffentlichkeit reden darf Aber man darf die Information nicht so präsentieren, dass sie zuordnbar wären.
00:36:11: Das heißt im folgenden versuche ich die Stimmung wiederzugeben ohne das allzu zuordenbar zu machen.
00:36:17: Die Stimmung würde auf dem Top-Niveau der deutschen Wirtschaft so bezeichnen Verhalten optimistisch verbunden aber immer mit der Vorsicht sich nicht zu früh zu freuen.
00:36:27: Nun kommt natürlich auch eine besondere Auswahl von CEOs auf.
00:36:31: eine Cyber Security Konferenz will sagen, eine gewisse Grundvorsicht gehört vielleicht mit hinein in dieses Setting.
00:36:38: aber tatsächlich ist für mich der relevantere Punkt dieser verhaltene Optimismus der mich gefreut hat insbesondere wenn wir von einer Veranstaltung sprechen.
00:36:47: auch das zeigt die öffentlich zugängliche Speaker Liste wo Militär wo NATO Wo Verfassungsschutz, wo BND, wo Bundeswehr vorhanden waren.
00:36:58: Also alle diejenigen, die jetzt durch die Vielzahl der Konflikte mit denen wir uns gezwungen sind zu beschäftigen Jetzt nicht ausschließlich großartige vielversprechende Freude in den Augen steht Was ich interessant finde viele von den Führungskräften egal ob Wirtschaft oder Institutionen sagen zwar sehr ausdrücklich das sind natürlich an jeder Ecke ein Dutzend Gründe finden pessimistisch zu sein Aber sie wollen dem nicht nachgeben, weil es eben abseits von konkreten Zahlen und messbaren Turbulenzen – da haben wir mit Sicherheit noch nicht das Ende gesehen – ein recht verbreitetes Gefühl gibt.
00:37:32: Und dieses Gefühl unter deutschen Führungskräften zumindest auf der CSC hat auch mir nochmal meine Hoffnung verstärkt.
00:37:40: Es handelt sich nämlich um die Überzeugung Wir müssen es in Deutschland und Europa zwar schaffen aber wir können es auch schaffen.
00:37:47: Und wir können es schaffen, da muss man vielleicht die Stimmung der letzten Jahre so als Kontrast dagegen halten um die positive Seite davon zu erkennen.
00:37:56: Wir können es schaffen!
00:37:58: Wir haben überhaupt ein WIR als Kontinent, als Teil der EU und als Teil einer digitalen und im Bereich Security handlungsfähigen Gruppe.
00:38:09: Die Frage steht natürlich sofort im Graum was ist eigentlich dieses S dass wir in Deutschland und Europa schaffen können?
00:38:15: Zum einen ist da natürlich die Rede vom Wandel, von der Transformation getrieben vor allem durch Technologie, durch Demografie und auch den Wandel der Welt.
00:38:23: Die Geopolitik oder die Klimakatastrophe, die dort eine gewichtige Rolle spielen.
00:38:28: zum anderen gehört aber zu diesem S was wir ja irgendwie schaffen können oder sollen im Jahr zwanzig auch viel mehr als sagen wir mal nur in Anführungszeichen den wandel zu schaffen oder erst einmal zu Beginn.
00:38:42: Denn dazu, zu diesem S gehört auch die ziemlich radikal veränderte Weltlage und wie man damit umgehen soll.
00:38:50: Dass man plötzlich von der Situation steht wo staatlich gestürzte Hacker das Ziel haben eine Unternehmen oder sein ganzes Ökosystem zu zerstören aus welchen Gründen auch immer Dass ein egal wie großer und erfolgreicher Konzern über Nacht buchstäblich zwischen die Fronten oder ins digitale Fadenkreuz, meinetwegen sogar einzelner Personen geraten kann.
00:39:09: Und dadurch straucheln kann.
00:39:11: natürlich ist das eine Sicherheitsfrage Eine Stimmungsfrage und dann war da eben der Vorteil von einer Veranstaltung Die eindeutig auf Sicherheit ausgerichtet ist.
00:39:20: wenn man sich nämlich die Beiträge auf der Bühne anschaut und auch die Gespräche absetzt davon anhört Dann kann man erkennen was der wesentliche Schlüssel ist der dazu geführt hat, dass Cybersecurity inzwischen wirklich ein CEO-Thema, ein Führungsthema ist und nicht irgendwie bei einem Digitalhausmeister angesiedelt ist.
00:39:39: Der Gefälligster für Sorgen.
00:39:40: soll das alles funktioniert.
00:39:42: Denn dadurch ist deutlich geworden, Cybersecurity heißt für viele Führungskräfte heute nichts anderes als Erhaltung der Arbeitsfähigkeit.
00:39:50: Cybersecurity heisst unser Unternehmen funktioniert auch im XXI.
00:39:55: Jahrhundert!
00:39:56: Dieses wir können es schaffen, was ich da so oft habe auf Blitzen sehen mit zunehmender Selbstverständlichkeit.
00:40:02: Was wirklich einen positiven Impuls bei mir ausgelöst hat das ist eigentlich nichts anderes als die Frage ob Deutschland und Europa in zehn oder fünfzehn Jahren überhaupt noch ein wohlhabener funktionierender Und auch für alle attraktiver Teil der Welt ist.
00:40:18: und dass war für mich dann vielleicht der größte gefühlte Unterschied zwischen der CSC und vergleichbaren Top-Level Veranstaltungen in den Vereinigten Staaten.
00:40:29: Ich bin nämlich überzeugt davon, dass keine Führungskraftig auf der CSCE gesehen habe bei sich zu Hause einen Bunker hat einbauen lassen.
00:40:37: Das hört sich vielleicht anektotisch oder absurd an aber für mich steht dahinter eine große europäische Wahrheit, eine große Europäische Stärke die heute eben direkt mit digitaler Vernetzung, mit künstlicher Intelligenz und mit der Zukunft verbunden ist.
00:40:50: In Europa und in Deutschland haben die meisten prägenden Figuren aus Wirtschaft und Politik in den meisten Fällen Visionen und Vorstellungen von der Zukunft, die die Gesellschaft mit einbeziehen.
00:41:02: Natürlich gibt es eine große Spreizbreite der Philosophien- und Ideologien – ich möchte gar nicht alles schön reden oder gleich machen!
00:41:08: Erst recht nicht in einer Situation wo wir merken auch in Europa gibt es Kräfte, die gegen Europa und gegen Gesellschaft gerichtet sind.
00:41:17: Aber im Silicon Valley der Gegenwart unterstützten halt eine ganze Menge sehr reicher, sehr mächtiger, sehr technologieprägender Leute Donald Trump.
00:41:27: Ob sie das tun?
00:41:28: Notgedrungen um ihre Unternehmen zu schützen oder ob Sie das aus einem gewissen Anteil an Überzeugung tun?
00:41:34: Das möchte ich mal dahin gestellt sein lassen.
00:41:36: aber wir haben mit Donald Trump Stichwort Relevanz der digitalen Souveränität Ein Mann, der jedes Druckmittel ausschüpft und jedes Druckmittel das er möchte auch anwendet ohne sich um Freund, Feind, Rechtsstaatlich oder auch nur rationaler Nachfolgenziehbarkeit zu kümmern.
00:41:52: Man konnte vielleicht bis mit den Zweitausendfünfundzwanzig als Führungskraft eines größeren Unternehmens noch irgendwie hoffen dass die zweite Amtszeit Trump mit einem turbulenten Staat im Bereich der Zölle angefangen hat aber dann irgendwie halbwegs erträglich in einigermaßen gewohnten Bahnen stattfinden würde.
00:42:08: Aber das war der Konsens.
00:42:09: auf der Veranstaltung ist eigentlich aller spätestens seit Herbst vorbei.
00:42:14: Inzwischen ist noch meiner Beobachtung nach meinen Gesprächen den allermeisten CEOs klar, dass sie die alte Welt und ihre alte Berechenbarkeit einfach nicht zurückbekommen.
00:42:23: Und das hat ganz eindeutige Folgen!
00:42:25: Könnte man mit Augenzwinkern sagen naja es ist jetzt nicht so schlimm wenn wir von Plattform X oder Y komplett abhängig sind?
00:42:32: Ist das etwas was man inzwischen viel vorsichtiger formuliert und auch vorsichtigen formulieren
00:42:36: muss?!
00:42:37: Es erscheint heute fahrlässiger als je zuvor, sich eben nicht auf die verschiedenen eben auch ungünstigen Szenarien vorzubereiten.
00:42:45: Entlang der gesamten Wertschöpfungskette gerade was digitale Instrumente und Arbeitsprozesse angeht, inklusive der Weiterentwicklung durch künstliche Intelligenz.
00:42:53: Das hört sich fast zynisch auf jeden Fall aber ein bisschen sarkastisch an.
00:42:57: Aber das habe ich auf der Konferenz häufiger gehört dass man Trump nicht nur als Wegruf verstanden hat sondern fast schon Dankbarkeit empfindet dass man eine extrem harte Erkenntnis im Bereich der Sicherheit zu verdauen hat und inzwischen zum Teil auch schon verdaut hat.
00:43:12: Nämlich, das es nicht so weitergehen kann!
00:43:16: Es kann nicht so abhängig weitergehen, es kann nicht veränderungsabwährend weitergehen... ...es kann nicht durchwurschtlich weitergehen.. ..es kann auch nicht so reformarm weitergehen.
00:43:26: Man muss den Druck erhöhen für eine digitale und nicht-digitale europäische Unabhängigkeit.
00:43:34: In dem Kontext, was also Politik angeht und Europa war es deswegen ziemlich spannend.
00:43:39: Weil Heilbronn ja in Baden-Württemberg liegt.
00:43:42: Deswegen auch Cem Öztemir und Manuel Hagel die beiden Spitzenkandidaten von Grün und CDU vor Ort Und haben über künstliche Intelligenz, Zeibersicherheit, Sicherheit insgesamt und ihre Planung in Sachen digitale Souveränität gesprochen.
00:43:57: Interessanterweise habe ich als größten Unterschied zwischen Beiden Die Frage darum wahrgenommen ob Baden-Württemberg jetzt eine eigene KI Uni gründen sollte oder die bestehenden Universitäten stärker in Richtung KI ausbauen lassen sollte.
00:44:11: Das wollte ich live den beiden nicht so sagen, aber ganz persönlich könnte ich wahrscheinlich ganz knapp mit beiden Ansätzen überleben.
00:44:18: Ich denke sogar das geht vielen Betroffenen in Baden Württmberg ganz ähnlich und no offense!
00:44:25: Aber das war an dieser Stelle vielleicht einfach programmatisch Und ich glaube, dass das seinen Grund hat.
00:44:31: Der Grund liegt daran, dass wir in diesem Bereich nicht nur aus politischer sondern auch aus ökonomischer Sicht im Bereich Tech-KI und digitale Souveränität gerade sehr viele Dinge haben die absolut vernünftig sind und die gar keinen ideologischen Spinnen brauchen die man jetzt erst einfach mal machen muss wo man also gar nicht so dramatisch unterscheiden muss Aus welcher Perspektive?
00:44:53: Aus welchen Denkschule?
00:44:54: Aus welche Philosophie?
00:44:55: Aus Welcher politische Richtung schaue ich da drauf sondern einfach anfangen kann, die vorliegenden Konzepte umzusetzen.
00:45:03: Insofern war dieses Machen auch ein Teil der positiven Attitude, die ich da bei deutschen Führungskräften wahrgenommen habe.
00:45:10: und gleichzeitig sehen wir wie sich das immer wieder ungünstig eintrübt Denn Wir sind inzwischen in einer digitalen Welt diese unglaublich vernetzt ist dass man kaum mehr Fahrstuhl fahren kann ohne dass irgendeine vernetzte KI Software beteiligt ist Und das heißt eben automatisch angreifbar.
00:45:29: Wir sind zwar, was die Fähigkeit der Abwehr anmietet auf einem All-Time High – dass vor kurzer Zeit noch gar nicht denkbar war und gleichzeitig haben wir eine ständige Eskalation der Gefährdung unter anderem natürlich durch die ständigen Eskalations der Macht der Technologie.
00:45:45: Die Situation im Bereich Cyber Security war eh schon unübersichtlich und schwer zu handeln.
00:45:49: und dann kam auch doch die kambrische Explosion der generativen künstlichen Intelligenz nach ChatGPT Ende im Jahr.
00:45:58: KI wirkt eben auf Cybergefahren wie ein Amphetamin Cocktail an jeder einzelnen Stelle und sei es, dass man mit Deepfakes inzwischen über eine Videokonferenz Leute überreden kann Dinge zu tun weil man so tun kann als seien sie Person denen Sie vertrauen.
00:46:13: das ist aber gleichzeitig nicht nur das Einfallstor für immer neue Bedrohungen sondern auch der Grund weiterhin optimistisch zu sein Denn künstliche Intelligenz wird nicht nur auf die kriminelle Seite, aus der gefährlichen Seite wie einen Amphetamin-Cocktail sondern eben auch auf diejenigen, die verteidigen möchten.
00:46:32: Die Funktionsfähigkeit schützen möchten!
00:46:36: Aus der Perspektive der Cybersicherheit habe ich auf der CSC dann noch mit einer Frau gesprochen, die hier schon im Podcast war und versucht mal tiefer einzutauchen in die Schwierigkeiten, in die Komplexitäten der digitalen Souveränität was Sicherheit angeht.
00:46:53: Denn natürlich ist digitale Souveränität unbedingt erstrebenswert, aber eben nicht als Selbstzweck und ein sehr wichtiger Zweck.
00:47:01: darunter ist nicht nur Unabhängigkeit und keine Erpressbarkeit sondern auch der Punkt dass man sich in vielen Bereichen nicht sicher sein kann wer wo wann Zugriff auf bestimmte Daten hat was wiederum einen Sicherheitsaspekt darstellt.
00:47:16: Digitale Sövrenität spielt an ganz viele Stellen eine Rolle.
00:47:20: Für uns geht es darum, entsprechende Optionen zu haben.
00:47:22: Dinge auswählen zu können wo wir eine Kontrolle darüber haben was mit Daten passiert wie die Mechanismen sind wie die Software funktioniert wer darauf Zugriff hat.
00:47:30: das ist ein entscheidender Punkt und entscheidenden Auswahlkriterien für alles was wir tun.
00:47:35: Und je nachdem wo wir da gerade unterwegs sind wählen wir mal das eine Mal das andere mal andere Schwerpunkte.
00:47:40: Das ist für uns wichtig mit Augenmaß draufzuschauen und zu sagen hier brauchen wir folgende Kriterien und die brauchen wir andere.
00:47:48: dass digitale Souveränität eben kein one-size fits all Ansatz ist, sondern das man darauf schauen muss.
00:47:54: was ist für uns wichtig und was es für uns vielleicht nicht so zentral oder anders ausgedrückt.
00:48:01: Welche Technologiekomplexe sind bei uns im Unternehmen denn so entscheidend, dass ohne sie das Unternehmen gar nicht denkbar wäre?
00:48:08: Und können wir hier einen vollständigen Ersatz so schnell wie möglich anstreben?
00:48:13: und wo wäre dann auch nur für unser Unternehmen gedacht?
00:48:16: Vielleicht doof, aber nicht ganz so schlimm wenn eine gewisse Abhängigkeit entsteht oder zumindest nicht auf Null reduziert werden kann.
00:48:25: Was halt ich für eine interessante Perspektive von digitaler Souveränität?
00:48:28: Weil es die große Individualität der vielen verschiedenen Unternehmen in Einklang bringt mit dem Anspruch am Ende nicht erpressbar zu sein.
00:48:37: Digitale Souveranität aber genau auf die Weise wie das für mich sinnvoll ist und eben dort nicht wo's vielleicht wahnsinnig große Kosten verursacht im Zweifel aber noch größere Probleme macht, als theoretisch auftauchen können.
00:48:50: Und dann habe ich mit Claudia Plattner über das Thema gesprochen was auf der CSC auch immer wieder besprochen worden ist meistens ein bisschen leiserer Stimme weil es am Horizont steht seit längerer Zeit Aber tatsächlich kein angenehmes Thema.
00:49:03: Es wäre wirtschaftlich noch politisch in irgendeiner Weise nämlich die Möglichkeit dass Deutschland angegriffen werden könnte ohne das jetzt so konkret in den Raum zu stellen haben auf der CSC auch, wenn die Bundeswehr da ist.
00:49:19: Wenn der Verfassungsschutz da ist und Leute darüber gesprochen, was passiert eigentlich, wenn Deutschland angegriffen wird?
00:49:30: Und dazu muss man zum einen feststellen das so ein Thema wie Attribuierung also wer war das überhaupt und was war das plötzlich in den Vordergrund rückt Anders als bei konventionellen Angriffen, wo das vielleicht nicht super leicht ist.
00:49:43: Siehe Krimm-Zweißen-Fürzehn.
00:49:45: Aber man doch eine gewisse Ahnung hat... ...ist bei Cyber-Angriffen es sofort extrem schwierig zu sagen wer genau steckt dahinter oder wer genau möchte es vielleicht so wirken lassen?
00:49:53: Als wenn jemand dahinterstecken würde.
00:49:56: Aber auch hier hat Claudia Platner interessante Perspektive eingenommen.
00:50:00: Also zum Thema Attribuierung muss man erstmal ganz klar sagen dieses Die Warns liegt tatsächlich in Deutschland beim Auswärtigen Abend.
00:50:07: Das heißt, wir sind die Techies im Team.
00:50:09: Wir schauen uns an was ist da passiert?
00:50:11: Was waren die Muster?
00:50:12: Wie ist man davor gegangen?
00:50:13: Dann haben wir meistens schon eine ganz gute Idee wo das herkommt.
00:50:16: Das ist dann sozusagen unser Beitrag unsere technische Expertise.
00:50:19: Das geben wir dann weiter.
00:50:20: Da gibt es ein Attribuierungsprozess und da kommen dann Menschen die sagen okay jetzt überlege ich mir politisch ob ich sage wer das war oder eben halt nicht.
00:50:27: Und das spielt halt nicht mehr nur Technik und technische Erkenntnis in der Rolle sondern auch noch etwas Politisches.
00:50:31: bei der Frage war's ne KI stellt sich dann sofort auch noch die frage mit Wer hat darauf Einfluss gehabt?
00:50:37: Wie hat das funktioniert, wo kommt es her?
00:50:39: Also spielen da noch ein paar Dinge mehr eine Rolle.
00:50:41: Zunächst mal geht's eigentlich nur erstmal um die Tatsache dass es mit Technologie ist die das verwendet wurde einen Angriff zu fahren und das sehen wir natürlich jetzt Stück für Stück auch häufiger.
00:50:51: in ihrer Einschätzung wird dann ganz klar was vielleicht die Schwachstelle von ganz vielen Cyber Security Philosophien darstellt.
00:50:58: Ganz vorsichtig hat sie erklärt dass es eben nicht alleine Technologie ist, die da eine Rolle spielt sondern auch politische Einschätzung.
00:51:07: Ganz vorsichtig hat sie angedeutet das am Ende eben nicht nur das Ergebnis wer war zählt wo man sagen könnte das waren zu x und neunzig Komma y Prozent die dort Sondern auch die politische einschätzung ob es überhaupt sinnvoll ist das zu tun.
00:51:25: Und genau an dieser Stelle fanden die spannendsten Diskussionen statt, die ich dort mitbekommen habe.
00:51:30: Die Diskussion wo klar geworden ist es steht zwar Cyber Security drauf egal ob als Unternehmen oder als Land aber das was dabei herauskommt ist nicht nur Chef Sache Es ist auch Chef Interpretationssache und damit meine ich gar nicht dass man verschleiern soll weil er eigentlich dahinter steht.
00:51:48: Damit möchte ich schon sagen Wir sind inzwischen bei Cyber Security weltweit auf einer Ebene die vollkommen klar macht, alles ist ein Politikum.
00:51:59: Jede Form von Cybersecurity kann zum Politikum werden und damit meine ich nicht nur dass die falschen Gespräche die abgehört werden liebe Grüße an dieser Stelle an die Bundeswehr natürlich sofort nicht nur Cyber Security Thema sind sondern Politikthema auf der allerhöchsten Ebene.
00:52:15: Damit meine ich auch das wir inzwischen in einer so extrem vernetzten Welt leben das allein schon durch die Vernetzung aber vor allem auch durch die Wirksamkeit dieser Vernetzung, dass wir gar keine andere Wahl mehr haben als Cybersecurity gesellschaftlich philosophisch und eben auch politisch zu denken.
00:52:34: Dass am Ende eine Vielzahl von verschiedenen Kriterien und Maßstäben zählen und das natürlich in einem Land was auf dem gleichen Kontinent ist wie Russland auf absehbare Zeit alle Szenarien alle möglichen Szenarian mitgedacht werden müssen Und das gar nicht zum Schwarzmalen, gar nicht als pessimistische Perspektive sondern überhaupt erst mal als Teil der Realität.
00:52:58: Ich habe Claudia Platner gefragt was genau aus dieser Perspektiv ihr Wunsch wäre?
00:53:04: Ihre große Hoffnung für die Zukunft!
00:53:07: Ich denke dass wir im Bereich der Resilienz und dem Bereich der Cyber-Sicherheit alle noch eine ordentliche Bedarf legen können.
00:53:12: Das sagen wir auch immer wieder in unseren Lageberichten.
00:53:15: Wir versuchen relativ detailliert aufzuzeigen wo die Probleme sind.
00:53:18: Wir wissen, dass unsere digitalen Angriffsflächen einfach noch nicht gut genug geschützt sind.
00:53:23: Und es gibt auch eine gewisse Verwundbarkeit.
00:53:25: über ein Groß-Szenario mag ich jetzt tatsächlich nicht spekulieren.
00:53:28: Über das große Szenario möchte Claudia Platten dann natürlich nicht spekalieren.
00:53:32: Natürlich auch weil sie quasi amt eine Verantwortung hat aber das kann ich ja dazu sagen in sehr vielen Gesprächen waren diese Spekulation was wäre wenn was passiert?
00:53:41: Wenn ein wesentlicher Treiber von dem was die Überlegungen ausmachen?
00:53:46: wir leben einfach in einer Zeit wo man bestimmte Realitäten behandeln muss, ob man möchte oder nicht.
00:53:52: Wir haben in Deutschland ohnehin nicht besonders gute Erfahrungen gemacht mit dem Ausblenden von Realitäten – ich glaube die Zeiten werden für dieses Hobby immer schwieriger!
00:54:02: Bei allen Schwierigkeiten bei allen Katastrophen bei allen Herausforderungen auch von dem was dieses Jahr uns noch bevorsteht, möchte ich trotzdem diesen Podcast maximal optimistisch schließen Und das liegt nicht daran oder zumindest nicht nur daran, dass ich jeden Tag tolle neue KI-Instrumente sehe.
00:54:19: Es liegt vor allem daran, daß sich auf solchen Veranstaltungen wie der CSC bei meinem regelmäßigen Kontakt mit denjenigen Menschen die in diesem Land Verantwortung tragen und es deswegen mitprägen zu einem größeren Teil als viele andere.
00:54:32: Dass ich bei denen zum ersten Mal seit sehr langer Zeit einen fast flächendeckenden Ansatz von Optimismus wahrgenommen habe.
00:54:41: Und ich glaube, dass in den meisten Fällen Menschen deren Beruf ist diese Verantwortung umsichtig wahrzunehmen und die deswegen eine feine Sensorik gerade gegenüber Stimmung der Bevölkerung in der Wirtschaft, in der Politik, in unserer Gesellschaft insgesamt haben.
00:54:56: Wenn die Leute glauben das es Anlass zur Hoffnung gibt dann finde ich kann man das wiederum als Anlass zu Hoffnung betrachten.
00:55:04: Mein Optimismus gründet darauf Nicht nur, dass irgendwo ein IFO-Index jetzt beim Stimmungsbarometer Nullkomma zwei Prozentpunkte zum rückwirkenden Quartal sich verdoppelt hat im Vergleich zu nineteen Sechzig.
00:55:16: Nein!
00:55:16: Mein hoffnungsvollster Punkt fängt damit zusammen, dass diejenigen auf dies am Ende ankommt und das sind diejenigen, die Lust haben, die Gesellschaft von morgen zu gestalten.
00:55:27: Das geht nicht nur für CEOs sondern es gibt für fast alle Menschen dort draußen.
00:55:32: Dass ich bei denen trotz der schwierigen Zeiten einen zunehmenden Willen der Gestaltung ausmache.
00:55:40: Dass zunehrend mehr Menschen sagen, naja es ist vielleicht gerade schwierig aber ich möchte es verändern!
00:55:45: Ich möchte es anpacken.
00:55:47: und bis zu einer Wahlbeteiligung in Baden-Württemberg die bei fast siebzig Prozent lag was für die vergangenen Zeiten eine große Wahlbetteiligung darstellt.
00:55:57: bisschen zu solchen Symbolen das man digitale Souveränität Top of the Pops super digitale Produkte offenbar doch vereinen kann miteinander.
00:56:07: Bis hin dazu, dass am Ende die Leute dort draußen vielleicht irgendwann es schaffen werden können ihr geliebtes iPhone zu benutzen und trotzdem nicht Donald Trump ausgeliefert zu sein so am Horizont.
00:56:19: oder das gleiche mit KI bis zu diesem hoffnungsvollen Schimmer dass wir einen Weg angefangen haben an dessen Ende ich glaube eine Stärke von Europa steht, eine Unabhängigkeit und eben eine Bunkerlosigkeit der Elite.
00:56:35: Das glaube ich kann dazu dienen dass wir am Beginn des Frühlings etwas positiver in die Zukunft schauen.
00:56:42: Ich freue mich darauf mit euch dieses Jahr mit TechKI und Schmitterlinge positiver zu gestalten und das wird es nicht tun indem wir die Realität ignorieren sondern indem wir versuchen Sie mit zu gestalten.
00:56:57: Vielen Dank fürs Zuhören, bis zum nächsten Mal!
Neuer Kommentar