Horizons Voice: Michael Georgi | KI & Cybersecurity. Ransomware ohne Hype.

Shownotes

Johanna Heise und Bastian Brunotte sprechen mit Michael Georgi (CTO IT Solution bei Huawei) über KI in der Cybersecurity: Was hilft wirklich, wo klebt nur ein Label drauf, und welche Grenzen hat Verhaltenserkennung. Ihr bekommt praxisnahe Ransomware-Insights (Vorbereitung statt Panik-Stecker, Offline-Kommunikation, Backups/Recovery) plus Einblicke, wie Huawei in Deutschland mit Transparenz (u. a. Code-Einsichten, Cybersecurity-Office) Vertrauen schaffen will. Ein nüchterner, techniknaher Blick für alle, die Security-Entscheidungen fundiert treffen wollen.

Der Horizons Podcast erscheint aktuell wöchentlich auf Youtube, Apple, Spotify und Deezer. Links zu allen Audio-, Video- und sozialen Plattformen findet ihr hier: https://horizons-heise.de/podcast

Weitere spannende Links zu den Teilnehmenden: https://www.linkedin.com/in/michael-georgi/

Wir gestalten gemeinsam den digitalen Wandel!

Transkript anzeigen

00:00:01: Hi, herzlich willkommen.

00:00:03: Das Gespräch, das du gleich hörst, wurde im August, im Rahmen der zweiten Horizons bei Heise aufgenommen.

00:00:09: Mein Name ist Bastian Bonotte und gemeinsam mit Johanna Heise habe ich den ganzen Tag Speaker-Innen und Expert-Innen auf der Konferenz Interview.

00:00:16: Viel Spaß beim Zuhören und wie immer gilt like and follow for more.

00:00:23: Ja,

00:00:23: hallo zusammen.

00:00:24: Ich freue mich sehr, heute hier wieder in dem Podcast zu sein und den Zusammenhang mit Basti moderieren zu dürfen.

00:00:29: Ich bin Johanna Heise und wir sprechen heute über das große Thema KI, und zwar auch KI im Zusammenhang mit Cyber Security.

00:00:38: Ich freue mich und jetzt geht's los.

00:00:40: So sieht es aus.

00:00:41: Bei uns ist Michael Georgi von Huawei.

00:00:44: Habe ich das richtig ausgesprochen?

00:00:45: Ja, das hast du ziemlich gut ausgesprochen.

00:00:47: Sehr gut.

00:00:48: Michael, schön, dass du dir die Zeit nimmst hier im Rahmen der Horizons mit uns zu sprechen.

00:00:54: Erzähl uns ein bisschen was über dich.

00:00:56: Wer bist du?

00:00:57: Was machst du?

00:00:57: Was ist so deine Profession und was treibt dich heute her?

00:01:01: Ja, also erstmal vielen Dank, dass ich überhaupt da sein darf.

00:01:03: Indem sind jetzt meine Erster Risen, aber ich hab jetzt schon das Gefühl, auch wenn es noch früher am Tag ist, das wird bestimmt nicht meine letzte sein.

00:01:09: Wie gesagt, mein Name ist Michael Georgi, ich bin Solution Manager, das ist mein offizielle Jobbezeichnung bei Huawei.

00:01:15: Das heißt, ich kümmere mich um die ganzen Themen, die technologisch auf Produktebene, auf Lösungsebene eine Rolle spielen.

00:01:23: Aber das ganz spezifisch, und das muss man sich vielleicht nochmal so ein bisschen abgrenzen, im Bereich Data Center.

00:01:29: Huawei ist eine relativ große Firma, sicherlich bekannt durch die Mobilität.

00:01:33: Laptops, aber auch natürlich auch das Thema Mobilfunk.

00:01:36: Das ist das, was ich nicht vertrete.

00:01:37: Ich vertrete die Enterprise Business Group, also alles, was wirklich gesagt Data Center und Data Center nahe dort unterwegs ist.

00:01:44: Und da macht das natürlich hier, ja, IT Security und KI natürlich einen großen Sinn und hat einen großen Schnittmenge mit dem, was ich tue.

00:01:52: Würdest du sagen, dass du nerd bist?

00:01:55: Wenn man meinen Link im Profil glauben mag, dann ist das wohl so.

00:02:01: Ich war schon immer Techie.

00:02:04: Ich lebe das.

00:02:06: Ich kann mich erinnern, ich habe bei meinem früheren Arbeitgeber irgendwann mal die Option gehabt, im Bereich Accountmanagement abzubiegen, weil man auch gemerkt hat, das könnte der Junge auch.

00:02:17: Habe ich dankend abgelehnt.

00:02:18: Ich bin dann doch am Ende bei meiner Technologie geblieben und fahre mittlerweile ganz gut.

00:02:24: Nach einigen Jahren zu Huawei verschlagen, bin jetzt knapp vier Jahre hier.

00:02:28: Und die Firma ist, wenn sie eins ist, dann sehr tacky.

00:02:32: Und das liegt mir natürlich extrem.

00:02:34: Von daher bin ich da auch sehr glücklich.

00:02:38: Wir wollen, Johanna hat es gesagt, über Cybersecurity und KI in dieser Verbindung sprechen.

00:02:47: Was sind so die ersten Gedanken, die dir zu diesen beiden Themen irgendwo in den Kopf schießen?

00:02:52: jetzt mal?

00:02:53: Von deinem ganz konkreten Arbeitsbezügen irgendwie abgesehen vielleicht im ersten Moment.

00:02:59: Ja, also beim Thema Cyber Security vor allem kombiniert mit dem Label KI kriege ich immer so ein bisschen Bauchschmerzen.

00:03:07: Als jemand der sich da sehr intensiv technologisch damit beschäftigt, merke ich natürlich auch wie viel Marketingfassade da an vielen Bereichen ist.

00:03:17: Wir haben natürlich auf Produktebene mit den... Diversesten Lösungen zu tun.

00:03:23: und das Thema IT Security, vor allem jetzt vielleicht auch im speziellen Bereich ransomware, was die letzten zwei, drei Jahre ein Riesenthema ist und war.

00:03:35: Da ist natürlich echt so der Punkt, wo ich sage, okay, da wird mit unglaublich vielen Versprechungen geworben.

00:03:42: Da werden KI-Labels links und rechts auch auf Lösungen draufgepappt, wo ich als Techniker, sagen wir mal, so semi mitgehe.

00:03:51: Nicht alles ist schallend rauch.

00:03:52: Das muss man ganz klar auch dazu sagen.

00:03:54: Also, da gibt es auch viele gute technologische Lösungen da draußen, die aber zu unterscheiden, so ein bisschen von dem, was vielleicht am Ende nur ein Label ist oder nur ein Marketingversprechen.

00:04:06: Das ist eine Schwierigkeit.

00:04:09: Das ist vielleicht auch schon eine gute Überleitung, was ich hier auf der Konferenz tue.

00:04:15: Ich habe die Möglichkeit und da auch noch mal vielen Dank an euch, hier heute Nachmittag eine Masterclass zu halten.

00:04:20: In der Masterclass soll es halt auch genau um das gehen.

00:04:23: So ein bisschen mal, auch für den Line, ja, ich weiß, ich bin Techie, die Schwierigkeit besteht immer, das so ein bisschen zu transportieren, für den Line deutlich zu machen, was machen diese Lösungen eigentlich?

00:04:34: und was macht die Lösung mit dem KI-Label?

00:04:36: vielleicht anders als die Lösung, die vielleicht vorher schon existiert hat.

00:04:40: Wo liegen da die Limits?

00:04:42: Was können die überhaupt?

00:04:43: Was ist technisch überhaupt möglich?

00:04:45: Also, ich meine, häufig wird ja gerne auch mal suggeriert, dass man mit KI alle Probleme lösen kann.

00:04:49: Nein, kann man nicht.

00:04:51: Ja, das ist vielleicht schon so ein kleiner Spoiler auf das Ganze.

00:04:55: Ist mir halt aber als Techie halt ein persönliches Bedürfnis, weil ich mich da immer so ein bisschen in diesem Kontext auch... Unwohlfühle, dass das, ob es jetzt unsere eigene Firma ist, wie auch wir haben Marketing, das gehört einfach dazu.

00:05:09: Aber am Ende muss ein echter Mehrwert da sein, sonst kann ich hinter einer Lösung, hinter einer Beratung, die ich dann auch mache, nicht stehen.

00:05:19: KI im Zusammenhang mit Cyber Security.

00:05:22: Großer Helfer oder große Bedrohung?

00:05:25: Na ja, sag mal so, in den meisten Fällen steht das Thema KI ja... im Kontext mit Verhaltenserkennung.

00:05:32: Das heißt, es wird so ein bisschen suggeriert, ja, die die KI, wie auch immer sie aussieht, wie auch immer sie trainiert hat, ja, da stecken wir alle nicht drin.

00:05:40: Das ist alles pro PCR am Ende.

00:05:41: Wir wissen nicht mit welchen Daten eine KI trainiert wird.

00:05:44: Am Ende kaufen wir ein Produkt, wo drauf steht Verhaltenserkennung und diese Verhaltenserkennung kann eine Cyberbedrohung erkennen.

00:05:52: Ja, da sage ich erstmal grundsätzlich Helfer, weil Diese Algorithmen und das Learning, dieses Reinforced Learning, was dahinter steckt, die verbessern die Lösung durchaus.

00:06:02: Das ist ohne Frage.

00:06:04: Was die aber wirklich am Ende tun, gerade wenn es proprietäre Lösungen sind, das weiß keiner so richtig.

00:06:09: Und ich beschäftige mich hauptsächlich mit Datenspeicherung und auch Sicherheit auf Datenspeicherebene.

00:06:15: Und da muss man halt auch konsternieren, dass wir am Ende diese Lösungen auf unsere Unternehmensdaten... schauen lassen.

00:06:21: Diese Lösung, diese KI-Algorithmen, die schauen in die Dateien, in die Verzeichnisse rein und analysieren, was dort passiert.

00:06:30: Und das ist eine externe Firma.

00:06:31: Das ist jetzt durchaus eine Vertrauensfrage auch.

00:06:34: Welcher Firma erlaube ich als Unternehmen XY, hier meine Daten zu lesen, auszuwerten, um am Ende natürlich ein hohes Ziel zu verfolgen, die Sicherheit?

00:06:46: Aber wo ist die Grenze?

00:06:48: Was lasse ich zu?

00:06:49: Und da muss man dann halt tatsächlich eine ziemlich schwere Entscheidung treffen.

00:06:53: Auch da gleich ein Spoiler.

00:06:54: Eine wirkliche Antwort habe ich darauf nicht.

00:06:57: Hat wahrscheinlich niemand.

00:06:59: Nein, zumindest jetzt noch nicht.

00:07:00: Das ist ähnlich wie es mit den KI-Themen halt immer so ist.

00:07:05: Sind wir noch sehr am Anfang.

00:07:06: Reglementierung, Regulation ist quasi nicht existent.

00:07:10: Das heißt jeder kann trainierte KI-Modelle als kommerzielle Lösung anbieten.

00:07:15: Und wenn sie gekauft werden, werden sie gekauft.

00:07:17: Und dann sind sie im Einsatz.

00:07:19: Was dann irgendwann mal damit passiert, wer weiß

00:07:22: gucken wir dann, ne?

00:07:23: Ja dein Thema heute in der masterklasse ist ja so ein bisschen auch das dieses ganze ransomware protection sondern das gesagt wir wollen das für für für Leute auch erklären die die sich da ist nicht tagtäglich mit beschäftigen in wenigen setzen was ist ransomware?

00:07:42: ransomware ist eigentlich nichts anderes wie die viren und reyana die wir von früher alle kennen.

00:07:46: ja jemand Auf dem Schulhof gibt dir ein USB-Stick und denkt, es ist witzig, dir ein Virus draufzumachen, steckst ihn rein und er passiert irgendwas.

00:07:53: Früher hat das Ding vielleicht dein Rechner zum Absturz gebracht oder irgendwelche Daten gelöscht.

00:07:59: Heute ist das ja ein anderes System.

00:08:01: Heute steckt ja immer ein kommerzieller Aspekt dahinter.

00:08:03: und ein kommerziellen Aspekt kann man damit generieren, indem man Daten verschlüsselt und dann am Ende natürlich Geld fordert dafür, dass du sie wiederbekommst.

00:08:12: oder und das ist der neueste Trend.

00:08:14: Wenn man ein Unternehmen ist mit einem gewissen... öffentlichen Interesse, dann auch Daten abzuziehen und dann zu drohen, sie zu veröffentlichen.

00:08:21: Das ist der zweite Aspekt.

00:08:22: Und das macht ransomware.

00:08:23: Eigentlich kein neues Thema, nur halt in dem Moment, wo es wirtschaftlich attraktiv wird.

00:08:29: Ein großer, großer Hype und eine große Industrie, die dann natürlich auch tatsächlich da entsteht.

00:08:34: Heutzutage Ransomwerk kann man also Service kaufen am Darknet und Geld verdienen.

00:08:39: Also wenn es dann in meiner Karriere irgendwann mal zu Ende legiert, dann sattel ich vielleicht dann auch um.

00:08:46: Das Schöne ist aber ja, wenn es sobald es ums Geld verdienen geht, die müssen dann ja auch wirklich, wenn sie bezahlt wurden, zumindest wenn sie das Geschäftsmodell nachhaltig betreiben wollen, dann müssen sie.

00:08:58: auch wirklich die Daten freigeben, weil wenn ich weiß, dass ich sowieso meine Daten nicht wieder freikaufen kann, dann kann ich auch gleich meinen ganzen Server schroten hinterher.

00:09:07: Ja.

00:09:07: Das ist total interessant.

00:09:08: Also mit der Weiterentwicklung kommt quasi auch fast schon Sicherheit wieder ins ransomware-Geschäft.

00:09:15: Ja, absolut.

00:09:16: Das ist ein zentraler Aspekt tatsächlich.

00:09:18: Wenn man dem BSI offiziell folgt, das BSI sagt immer, also das Bundesamt für Sicherheit und Informationstechnik, sagt offiziell diesen ransom.

00:09:27: Also dieses Lösegeld nie zu bezahlen.

00:09:29: Ja.

00:09:29: Die Realität, und das ist auch meine persönliche Erfahrung, weil wir haben viel mit Endkunden zu tun, die natürlich nicht öffentlich machen, dass sie da betroffen waren, sieht ganz anders aus.

00:09:39: Und der große Punkt, warum das funktioniert ist, dass ja tatsächlich eine gewisse Sicherheit da ist, dass nach der Lösegeldzahlung tatsächlich die Entschlüsselung der Daten wirklich erfolgt.

00:09:51: Das wird ja sogar so absurd, dass große Hackergruppen ja sogar Support-Hotlines haben.

00:09:57: Also man kann ja tatsächlich dann... Ich krieg

00:09:58: das nicht hin, Bitcoin zu kaufen.

00:10:00: Können Sie mir

00:10:01: helfen?

00:10:01: Ja, die helfen einem, wie man Bitcoin dann kauft.

00:10:04: Die helfen einem dann die Tools zur Entschlüsselung anzuwenden und begleiten einen in dem Prozess.

00:10:08: Weil die wissen in dem Moment, wo ein Kunde das Feedback weiter gibt.

00:10:12: Hey Leute, ihr müsst nicht zahlen.

00:10:13: Das bringt eh nichts.

00:10:14: In dem Moment ist dieses kommerzielle Modell tot.

00:10:19: Eigentlich eine krasse Absolität, aber absolut die heutige Realität.

00:10:25: Es ist ja mittlerweile für ein Unternehmen nicht mehr die Frage, ob man irgendwann einen Angriff erlebt, sondern eher, wann man diesen Angriff erlebt.

00:10:34: Wie bei Heise wurden auch schon einmal angegriffen.

00:10:38: Was ist denn, was sind denn so deine Tipps oder deinen Raten für Unternehmen, wie sie sich vor solchen Angriffen bestmöglich schützen können?

00:10:46: oder dann sage ich mal den Schaden möglichst gering halten, wenn es dann passiert.

00:10:50: Ich weiß noch, Stecker ziehen sollte man irgendwie direkt.

00:10:54: Das ist

00:10:54: das Netzwerkstecker, nicht

00:10:56: den Stecker.

00:10:57: Ja, genau.

00:10:58: Ich muss fairerweise sagen, ob man den Netzwerkstecker heutzutage oder den Stromstecker zieht, ist fast dasselbe.

00:11:04: Also ich finde, die Vorlage tatsächlich ganz gut, weil das ganze Thema ist riesig.

00:11:10: Ich könnte auch vier oder fünf Masterclasses machen.

00:11:13: Stufenmäßig alles mal zu erklären.

00:11:15: Aber das Ende vom Lead und das war auch die Erfahrung aus vielen größeren Firmen.

00:11:19: In Hamburg gab es vor Jahren mein prominentes Beispiel.

00:11:22: Zeigt halt, ja natürlich wird am Ende der Stecker gezogen und die meisten Firmen sind nicht darauf vorbereitet komplett offline zu funktionieren.

00:11:29: Das heißt was das Problem am Ende zum Beispiel schon war, ich mache mal ein kleines Beispiel.

00:11:33: Man schaltet alles ab und damit wird die digitale Phonanlage abgeschaltet.

00:11:38: Den Chef zu informieren darüber.

00:11:40: Dass gerade ein Ransomware-Angriff passiert ist, ist dann nicht mehr möglich.

00:11:44: Also man kann ja natürlich auch private Kommunikationsmittel zurückgreifen, aber mal eine E-Mail-Internende, die man zu verteilen, die Mitarbeiter wissen zu lassen, was jetzt hier gerade passiert, ist, wenn alles steht, fast nicht mehr möglich und Prozesse zu implementieren.

00:11:58: für den Moment, wo digital nichts mehr geht in der Firma.

00:12:01: Weil das ist der absolute worst case, auf dem man sich theoretischer vorbereiten müsste.

00:12:05: Das vergessen viele.

00:12:07: Das ist auch tatsächlich nicht mein Thema, da bin ich ganz ehrlich.

00:12:10: Ich gehe das technologisch an.

00:12:11: Ich versuche eher in der Ebene darüber, das zu verhindern.

00:12:15: Aber es gibt viele Berater und Beratungsfirmen, die absolut ihre Relevanz haben, die Firmen dahin gehen.

00:12:21: Dienstleistungsbefügungsstellen zu erklären, wie regelt man denn mit so einem Notfallhandbuch, mit einer alternativen Kommunikation, denn dann überhaupt noch auch die Basisdienste von so einem Unternehmen.

00:12:34: Weil man vergisst halt sehr schnell, dass alles digital ist, das ist total super, bis man halt den Erzwerksstecker oder den Stromstecker zieht.

00:12:43: Jetzt

00:12:43: bist du ein Techie, hast du gesagt, du kümmerst dich ganz, ganz viel um, also du beschäftigst dich mit Technologie.

00:12:51: Jetzt sind ja die Leute, die quasi Infrastruktur sicher machen, wenn sie ihren Job gut machen.

00:12:57: Also, das ist ja quasi ein Cuts und Maus Spiel.

00:13:00: Ja, der Hacker gibt sich immer ein bisschen mehr Mühe und dann zieht die IT Security nach.

00:13:04: Gehen wir mal davon aus, da kommt keiner durch.

00:13:06: Kommen wir so ein bisschen zur Zukunft der Arbeit ja auch.

00:13:09: Was bedeuteten das für uns Menschen, für Mitarbeiter wie jetzt Johanna und mich, die irgendeinem Unternehmen sitzen, die ihre Hauptarbeitsgeräte, nämlich den Laptop überall mit hinschlören?

00:13:20: Was müssen wir beachten?

00:13:22: Sag mal so, in dem ganzen Konstrukt ist die menschliche Komponente, auch Stichwort Ransom-Werschutz, immer der erste Punkt.

00:13:30: Man spricht immer so vom Layer Acht, dem Menschen, dem Einfallstor und so weiter.

00:13:36: Häufig werden die Leute natürlich so mit ins Boot geholt und in die Pflicht genommen.

00:13:41: Die hebt den USB-Stick nicht vom Parkplatz auf und steckt ihn bei dir nicht rein.

00:13:45: Das ist alles nett gesagt und das ist auch sicherlich wichtig.

00:13:50: Aber dieses Thema Mitarbeiter Awareness und die Erwartung, dass der einzelne Mitarbeiter, ob er nun in der Verwaltung sitzt, in der Geschäftsführung oder in der IT, dass der irgendwie die Verantwortung dort tragen kann.

00:14:02: Ja, dass der am Ende irgendwie durch eine Awareness Schulung oder von mir aus auch eine wöchentliche Awareness Schulung irgendwie dort.

00:14:09: Ja.

00:14:10: Die Pflicht hat, das ist glaube ich nicht zielführend, weil das funktioniert nicht.

00:14:14: Ab einer bestimmten Unternehmensgröße kann man das halt einfach nicht vermeiden.

00:14:19: Das heißt, wenn es um die Arbeit selbst geht... muss das Ganze auf einer anderen Ebene technologisch angegangen werden.

00:14:27: Es ist schön, wenn alle ein bisschen eine Awareness haben und den USBC eben nicht vom Parkplatz aufheben und das so als ihre Aufgabe in dem Unternehmen sehen.

00:14:37: Aber das kann nur ein ganz kleiner Teil sein.

00:14:39: Da wird mir zu viel... zu viel Aufmerksamkeit in der Richtung verschwendet, weil das am Ende nur eine Frage der Zeit ist, bis dann doch irgendwas passiert.

00:14:51: Irgendeiner klickt dann doch aus, versehen auf den Linken der E-Mails.

00:14:53: Ja,

00:14:54: also machen uns nichts.

00:14:55: Das geht auch

00:14:56: schnell.

00:14:59: Auch da, ich nehme mich nicht aus, ich kriege auch regelmäßig unglaublich viele Fishing-E-Mails und alles.

00:15:04: Und ich gucke mir die natürlich aus meiner Techie-Brille entsprechend an.

00:15:08: Und ich habe auch schon ... Einmal oder zweimal im halben Jahr vor der E-Mail gesessen, wo ich sehr lange draufschauen musste.

00:15:15: Und dann frage ich mich immer näher, was erwartet man jetzt von der Sekretärin, die ihre awareness-Schulung bekommen hat.

00:15:20: Wie die damit umgeht, das ist nicht machbar.

00:15:23: Und wie du schon sagst, das ist ein Katzen-Maus-Spiel.

00:15:26: In dem Moment, wo ich die awareness-Schulung gemacht habe, auf irgendwelche Tipps und Tricks dahingewiesen habe, kommt der Hacker mit was Neuem an, den... Wettbewerb können wir nicht gewinnen.

00:15:35: So wie jetzt neuerdings mit den kurrilischen Buchstaben in E-Mail-Adressen oder...

00:15:39: Ja, das ist ein sehr schöner Trick, der da ab und zu schon mal jetzt auch in die Öffentlichkeit gekommen ist.

00:15:49: Aber in dem Moment, wo es in die Öffentlichkeit gekommen ist und alle Bescheidels sind, dann ist es eigentlich schon zu spät.

00:15:53: Eine

00:15:55: vielleicht ein bisschen kritische Frage.

00:15:58: Huawei ist ja in Deutschland manchmal so ein bisschen negativ konnotiert in der Öffentlichkeit.

00:16:05: Gerade jetzt im Thema mit Cyber Security im Zusammenhang.

00:16:09: Wie begegnet ihr dem Ganzen?

00:16:10: Wie versucht ihr?

00:16:11: Weil ihr seid jetzt ja schon stark präsent auch im deutschen Markt.

00:16:16: Dort Unternehmen auch davon zu überzeugen, mit euch dann zusammenzuarbeiten.

00:16:20: Ja, also grundsätzlich klar.

00:16:22: Das ist ein Thema, was uns natürlich immer begleitet, weil das sind politische Diskussionen, die in den Medien natürlich stattfinden.

00:16:29: Das beobachten wir ganz genau.

00:16:31: Zuerst einmal muss ich immer ganz klar sagen, ich kann nicht jeden überzeugen und ich will auch gar nicht jeden überzeugen.

00:16:35: Ja, wenn jemand der Meinung ist aus einer gewissen Überzeugung heraus, aus einer gewissen Stringenz dazu sagen, okay, nur zusammenarbeit kommt da nicht in Frage, dann ist das für mich völlig fein.

00:16:46: Was für mich da immer nur entscheidend ist, dass man sehr offen drüber spricht, idealerweise gleich am Anfang.

00:16:51: Wir wollen weder die Zeit des potenziellen Kunden als auch unsere Zeit verschwenden.

00:16:57: Das ist das eine.

00:16:58: Und die Frage jetzt, wie begegnen wir dem Ganzen mit der einzigen möglichen Maßnahme?

00:17:04: und das ist die komplette Offenheit.

00:17:06: Also ich habe vorher auch bei einem amerikanischen Unternehmen gearbeitet und kenne den sehr konkreten Vergleich.

00:17:12: Und es ist erstaunlich, davon kriegt man halt als Privatpersonen nicht so allzu viel mit, wie offen Huawei mit Dingen umgeht.

00:17:22: Ob es jetzt unser Cyber Security Office in Bonnes, was wir zusammen mit dem BSI mal eröffnet hatten, wo man Einsicht in den Quellcode nehmen kann, als einzige Unternehmen weltweit in dem Bereich überhaupt.

00:17:33: Die Offenheit, dass wir unsere Kunden einladen in die R&D Center.

00:17:37: Ob sie jetzt nur in Deutschland sind, in China, man kann sich alles hänzen und angucken.

00:17:41: Wir geben unglaublich viele interne Einblicke einfach.

00:17:44: Und klar, das ist natürlich kein Allheimittel.

00:17:47: Nicht jeder ist davon überzeugt, nur weil er... am Ende von uns offengelegt bekommt, wie wir arbeiten und wie wir das tun.

00:17:54: Aber es ist am Ende natürlich eine Möglichkeit, denjenigen auf Basis von Fakten, das ist mir halt immer sehr wichtig.

00:18:03: Ich bin Techie, das heißt, ich bin recht rational unterwegs auf Basis von Fakten und nicht von Emotionen entscheiden zu lassen.

00:18:10: Und wenn am Ende dort die Entscheidung steht, hey, alles cool gewesen, war interessant.

00:18:17: Wir haben trotzdem keine Zusammenarbeit.

00:18:18: Dann ist das für mich fein.

00:18:20: Bin ich ganz ehrlich.

00:18:21: Die Realität, nachdem man mal auch so ein bisschen Offenheit gezeigt hat und das ist halt in der Industrie dann schon sehr besonders, wo alle ihre Unternehmensgeheimnisse sehr stark versuchen zu schützen.

00:18:34: Meistens ist das Feedback tatsächlich ein anderes, dass man das schätzt und unsere Kunden, die es an Hannover hier auch zu viel Zeit gibt, die wissen das, die schätzen das, unsere Offenheit und So kann das natürlich dann auch langfristig funktionieren.

00:18:51: Prima.

00:18:52: Michael, ganz herzlichen Dank auch für deine Offenheit, ganz herzlichen Dank für das Gespräch.

00:18:58: Tschau, und ich würde sagen...

00:19:00: Hab einen schönen Tag hier, finises und wir sehen uns später sicherlich noch.

00:19:04: Ja, vielen Dank ihr beiden und das wünsche ich euch natürlich genauso.

00:19:07: Danke

00:19:08: Michael.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.