IT Summit by heise: Wie IT-Verantwortliche, Security-Experten und KI-Profis die Zukunft gestalten

Shownotes

Begleiten Sie uns auf einen Streifzug über den ersten IT Summit by heise in München. Auf einem Side Event am ersten Tag stand vor allem Frauenpower auf dem Programm.

Während bei Women in Tech u.a. darüber diskutiert wurde, wie mehr Frauen für die IT-Branche begeistert werden können, ging es auf einem zweiten Side Event von Huawei ausgesprochen technisch zur Sache.

Der zweite Tag begann mit einer einzigartigen Keynote: Der Schriftsteller und Bestseller-Autor Andreas Brandhorst startete mit einer „Infokalypse“ und stellte seinen neuesten Thriller „Der Riss“ vor. Er beschäftigt sich mit der Frage, ob wir eventuell in einer Simulation leben. Brandhorst sagt:

„Es gibt tatsächlich wissenschaftliche Projekte, die sich mit diesem Thema befassen. Die Simulation ist realer, als wir uns das vielleicht denken.“

Neben spannenden Vorträgen bot der IT Summit by heise vor allem viel Raum zum Netzwerken. Zahlreiche Aussteller präsentierten professionelle Use Cases zu Gefahrenabwehr, KI-Praxis und Resilienz-Steigerung.

Darüber hinaus standen übergeordnete Herausforderungen im Fokus. Laut KI-Unternehmer Benjamin Danneberg lassen sich geopolitische Spannungen, Cyberabwehr und Überregulierung nur gesamteuropäisch lösen.

Befragte Personen (in chronologischer Reihenfolge): Unbekannte Besucherin, Johanna Heise, Prof. Dr. Claudia Eckert, Michael Georgi, Rosi Schuster, Ron Kneffel, Benjamin Danneberg, Andreas Brandhorst, Maurice Henke, Kevin Schmidt, Matthias Altersberger, Elena Orban, Martin Mangold, Jörg Müller, Marina Faller, Sebastian Pini, Thomas Spohr, Benedikt Stürmer-Weinberger, Christoph Müller, Ralf Völter und noch mal Andreas Brandhorst.

Hier finden Sie erste Eindrücke von der Veranstaltung in einem Video.

Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.

Transkript anzeigen

Sprecherin: Heise Meets, der Entscheider-Talk. Wir besprechen kritische, aktuelle und zukunftsgerichtete Themen aus der Perspektive eines Entscheiders. heise business services begrüßt Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik. Immer aktuell und nah am Geschehen.

Sprecher: heise IT-Summit in München. Bevor es eigentlich richtig mit der Konferenz losgeht, sind die Frauen schon da. Women in Tech heißt eine der beiden Veranstaltungen aus der Rubrik Side Events. Was uns da erwartet.

Sprecherin: Ja, ich bin ganz ehrlich, ich weiß selber nicht so genau, was mich da erwartet. Ich bin IT-Admin in einem mittelständischen Unternehmen und mein Chef hat gemeint, guck mal, was es hier Cooles gibt, geh da mal hin, guck es dir mal an. Und ich bin total gespannt. Ich bin auf jeden Fall dafür, dass wir mehr Frauen in der IT brauchen. Das fände ich super.

Sprecher: Und dieser Meinung waren viele Damen, denn der kleine Saal war gut gefüllt.

Johanna Heise: Ich glaube, es sind unterschiedliche Sachen. Ich glaube zum einen, es fängt ja klein an, also in der Schule. Man muss irgendwie dafür sorgen, dass mehr Mädchen begeistert werden für MINT-Berufe. Auf der anderen Seite, so habe ich es empfunden, als ich mit vielen Frauen darüber gesprochen habe, ist es auch so, dass Frauen ganz anders an das Thema IT rangehen als Männer.

Sprecher: Wie denn?

Johanna Heise: Männer interessieren sich an sich erstmal so für die Technik, was da vorgeht. Bei Frauen ist es oft so, dass sie eher diesen Purpose-Gedanken haben. Also wofür ist die Technik gut? Was nützt sie mir? Zum Beispiel beim Thema Umweltschutz. Und da sind dann auch wiederum mehr Frauen vertreten. Auch die Männer können daran mitwirken. Und es ist mir ein großes Anliegen zu sagen, auch sie können mitmachen, dass die Kulturen sich verändern. Sie müssen sogar mitmachen, weil Männer sitzen in der Regel in Machtpositionen und Frauen weniger. Und wir brauchen vor allen Dingen viel mehr Vorbilder. Das heißt, die Frauen, die schon in der IT sind, müssen sichtbarer werden.

Sprecher: Eine, die schon ganz deutlich sichtbar ist, ist Prof. Dr. Claudia Eckert. Sie leitet das Fraunhofer-Institut für angewandte und integrierte Sicherheit in Garching und ist Professorin an der Technischen Universität München.

Prof. Dr. Claudia Eckert: Naja, man war ja schon so ein bisschen die Außerirdische. Also das zu damaligen Zeiten, ich bin schon ein paar Takte dabei, war das natürlich nicht so angesagt. Sowieso, Informatik war überhaupt nicht angesagt. Und naja, ich hatte einen Vater, der das schon sehr früh gemacht hat, Informatik, und dem habe ich über die Schultern geguckt und wie das halt gerne mal so ist. Das ist leider Schublade auf Schublade zu, trifft auf mich auch zu. Ich habe halt Erfolg gefangen für das, was er machte. Und dann habe ich mich dafür interessiert, Vorkurse besucht und bin hängen geblieben.

Sprecher: Das war übrigens ein Ausschnitt aus einem Live-Podcast, der bei der Women in Tech aufgezeichnet wurde. Übrigens ganz ohne männliche Hilfe wäre diese Aufzeichnung leider nicht zustande gekommen. Aber, und das war schade, ganz unter sich waren die Jungs dann beim zweiten Side-Event. Da treffe ich Michael Georgi von Huawei. Hinter uns steht eine Büste von Konrad Zuse.

Sprecher: Würde der heute müde über Huawei lächeln oder würdest du sagen, boah, der würde sagen, toll, was ihr macht, Jungs?

Michael Georgi: Ich meine, der Mann war ja dafür bekannt, Dinge auszuprobieren, die unorthodox sind und die neu sind, von denen nicht unbedingt immer klar ist, ob es funktioniert. Ich glaube, da hat er dann doch einiges mit uns gemein. Wir haben den großen Fokus auf das Thema Forschung und Entwicklung. Wir entwickeln grundsätzlich immer alles selbst. Das hat durchaus Vorteile. Das dauert aber manchmal natürlich auch ein bisschen, so wie das bei ihm damals auch gedauert hat. Ich glaube, der würde sich freuen, dass es durchaus noch so den einen oder anderen gibt, der da entsprechende Tatkraft und Erfindergeist hat.

Sprecher: Tatkraft ist das Stichwort für die eigentliche Auftaktveranstaltung. Panel-Runde am Abend mit Rosi Schuster, IT-Unternehmerin aus München. Denn während bei der Woman in Tech zum Anfang noch überlegt wurde, wie man das Thema mehr in die Öffentlichkeit bringen kann, wurden hier schon Nägel mit Köpfen gemacht.

Rosi Schuster: Deswegen freut es mich auch, dass ich da sein kann, weil letztendlich jede Frau, die auf der Bühne steht, ist ja auch so ein bisschen Role Model, man gewöhnt sich dran, ist für alle gut und auch die Themen werden einfach gemischt betrachtet.

Sprecher: Hier auf dem Podium zur Seite Sicherheitsberater und Verbandschef Ron Kneffel und KI-Experte Ben Danneberg.

Ron Kneffel: Ich glaube, das Thema geopolitische Spannung können wir nur gesamteuropäisch lösen. Das Thema Cyberabwehr können wir nur gesamteuropäisch lösen. Fachkräftebedarf sehe ich nicht, dass wir es gesamteuropäisch lösen können. Regulierung, ja, NIS 2 ausweiten und das Thema Überregulierung auch gesamteuropäisch.

Ben Danneberg: Und was können wir auf dem Weg tun, um mal nicht ganz hinten hinter den großen Plattformen her zu dackeln, sondern vielleicht auch mal zumindest in gewisser Form vor die Welle zu kommen und zu gucken, wie können wir das mitnehmen, wie kann heise das mitnehmen, wie können andere Unternehmen das mitnehmen, wie können wir dabei helfen. Ich glaube, die Gemengelage, die finde ich spannend.

Sprecher: Wir starten in den neuen Tag, bildlich gesprochen den zweiten Tag, den Haupttag eigentlich, mit einer ganz besonderen Keynote. Erfolgsautor Andreas Brandhorst hat sie gehalten. Er stellte seinen neuen Thriller „Der Riss“ vor. Ein Auszug aus dem Klappentext: „Sie beobachten uns, sie kontrollieren unsere Realität und nur ein Mensch kennt ihr Geheimnis“. Soweit das Zitat. Spannung, Information und Denkanstöße und für jeden Teilnehmer ein handsigniertes Exemplar des Bestsellers.

Andreas Brandhorst: Die Idee, dass wir eventuell in einer Simulation leben, denn darum geht es in dem Roman, die habe ich schon etwas länger. Nur als ich dann die Information bekommen habe, die den Ausschlag gegeben hat, da dachte ich mir, jetzt musste den Roman drüber schreiben, jetzt ist der richtige Zeitpunkt dafür gekommen. Denn es gibt tatsächlich Projekte, wissenschaftliche Projekte, die sich mit diesem Thema befassen und in die also viel Geld investiert wird. Also die ganze Sache ist sozusagen, die Simulation ist realer, als wir uns das vielleicht denken.

Sprecher: Nicht simuliert, sondern ganz real, der zweite Summit-Tag mit unzähligen Fachvorträgen, mit maßgeschneiderten Ausstellerangeboten und natürlich mit ganz vielen Netzwerken. Bei Ratiodata treffe ich Maurice Henke und Kevin Schmidt, zwei junge Männer aus einer älteren Bankengruppe.

Maurice Henke: Weil wir uns speziell auf regulierte Märkte fokussiert haben, das heißt, alles, was besondere Anforderungen hat, Banken, Versicherungen, Gesundheitswesen, Healthcare, das ist bei uns gut aufgehoben, weil das in unserer DNA liegt, weil wir damals schon aus der Genossenschaftlichen Finanzgruppe heraus diese ganzen BAFin-Anforderungen hatten, sind heutzutage mit den neuen Anforderungen wie DSGVO, NIS 2 konfrontiert und müssen die umsetzen.

Sprecher: Jetzt sage ich, das glaube ich euch nicht. Ihr seid zwei junge Männer, die DNA der Volksbanken könnt ihr gar nicht mehr haben.

Kevin Schmidt: Nein. Die verändert sich ja. Also die DNA, die sind Mutanten quasi. Die sind noch mal gepimpte. Also wir haben die DNA in uns, aber optimiert, angepasst an den Zeitgeist. Das heißt aus der Historie gewachsen, aber in der Neuzeit angekommen.

Sprecher: Elena Orban und Matthias Altersberger. Sie fallen mit leuchtend-orangenen Jacken auf und einem im ersten Moment unaussprechlichen Firmennamen. mITSM. das merkt sich doch kein Mensch.

Matthias Altersberger: Naja, also man könnte sagen „Mitsm“. Wir würden es verstehen auf alle Fälle, aber wenn man weiß, dass M steht für München oder Munich, wir sind ja international sozusagen, Munich Institute for IT Service Management, wenn man es einmal gehört hat, dann bleibt das schon.

Sprecher: Dann kann man mit euch „mitsem“.

Elena Orban: Genau, richtig.

Sprecher: Wie „mitst“ ihr? Da drunter steht, wir verändern durch Wissen. Was erfahre ich, was ich woanders nicht erfahre?

Elena Orban: Ja, unsere Schulungen sind in drei großen Bereichen, hauptsächlich in der Informationssicherheit, das ist so unsere größte Säule, dann das IT Service und Projektmanagement. Und wir haben wirklich bei allen Schulungen Trainer aus der Praxis. Das heißt, das sind Leute, die haben jahrelang vorher in ihrem jeweiligen Bereich gearbeitet, haben die nötigen Praxisbeispiele. Das heißt, es ist nicht nur einfach die Theorie vortragen, sondern es wird auch wirklich darauf Wert gelegt, dass es in den Austausch geht mit den Teilnehmern.

Sprecher: Der Hacker ist euer Freund?

Elena Orban: Ja, unter anderem.

Matthias Altersberger: White Hacker schon, ja.

Sprecher: Martin Mangold von Drivelock macht mich darauf aufmerksam, dass Sicherheit ist nichts statisches.

Martin Mangold: Wir wissen alle, das Thema Security ist nicht starr und das, was ich heute definiert habe, muss ich ständig nachjustieren, anpassen, ändern. Das heißt, die Security auf der Plattform kann in jede beliebige Richtung skalieren, sei es jetzt volumenweise, sei es in Form von zusätzlichen Funktionalitäten, Modulen, was auch immer.

Sprecher: Der Stand von INNOQ gleicht einer kleinen Bibliothek. Jörg Müller klärt mich auf.

Jörg Müller: Also ganz offen ist es einfach so, wir legen die Bücher hier hin. Statt irgendwelchen anderen Tinnef, den man so gerne verteilt, denken wir, wir teilen lieber gerne unser Wissen und dann kann sich derjenige selber gerne ein Bild davon machen, wer wir sind.

Sprecher: Und das machen viele. Über die Fachbücher kommt man ins Gespräch. Netzwerken ist das Stichwort. Marina Faller von SoSafe. Wie macht ihr das? Ihr kennt die nicht, die bei euch in der Schulung sitzen? Ihr wisst nicht, was haben die für ein Background? Sind die fit? Sind die nicht so fit? Wie macht ihr das?

Marina Faller: Wir versuchen die Phishing-Templates, die wir anbieten. Also wir haben eine sehr, sehr große Bibliothek an Templates einfach auf die Firma zuzuschneiden. Es gibt einfache Templates, wie eine Teams-Einladung, die relativ simpel zu erkennen ist. Und man kann das Ganze aber auch sehr, sehr schwer gestalten, wie zum Beispiel eine interne Lohnabrechnung. Die kommt von einer Dame oder von einem Herrn aus der tatsächlichen Buchhaltung mit einer angeblichen Excel-Datei.

Ja, wenn du erfährst, dass du nächsten Monat weniger Gehalt bekommst, ist man vielleicht doch eher mal gewillt zu klicken und genau mit solchen Taktiken machen das ja auch die Hacker und dementsprechend wollen wir genau das auch mit aufnehmen, um die Leute eben darauf aufmerksam zu machen und eben damit auch dementsprechend zu schulen.

Sprecher: Sebastian Pini, Ninja One oder ninjaone?

Sebastian Pini: Es kommt auf den Markt an, aber eher ninjaone.

Sprecher: Eher ninjaone. Warum ninjaone?

Sebastian Pini: Das ist eine gute Frage.

Sprecher: Deswegen stelle ich sie.

Sebastian Pini: Es wurde eigentlich nie so richtig gesagt, es bleibt ein Geheimnis. Es gibt viele Vermutungen.

Sprecher Okay, sag mir eine Vermutung.

Sebastian Pini: Eine Vermutung könnte sein, dass es eher ninjaone wird. ninjaone, wie ein kleiner Ninja, im Hintergrund dafür sorgt, dass am Ende die Systeme gut laufen und alles sicher ist.

Sprecher: Und du bist einer von den Ninjas?

Sebastian Pini: Ich bin einer von den Ninjas, genau so nennen wir uns auch intern.

Sprecher: Thomas Spohr von A1 Digital ist aus Wien nach München gekommen und bringt einen ganz interessanten Aspekt in die Diskussion.

Thomas Spohr: Im Normalfall, wenn man jetzt als Kunde mit einem Sicherheitsanbieter spricht, spricht der Sicherheitsanbieter immer über die Probleme und über Security des Kunden. Aber er spricht sehr, sehr selten darüber, was macht denn der Anbieter selbst für das Thema Security? Wie kann er gewährleisten, dass seine Systeme sicher sind? Wie kann er seine Mitarbeiter ständig weiterbilden, was ja mit stetiger Bedrohungskraft auch immer weiter und weiter wichtig ist.

Sprecher: Sehr entspannt steht Benedikt Stürmer-Weinberger von cordaware auf dem Summit. Kein Wunder, während sich bei den anderen immer mehrere Anbieter im Markt tummeln, ist er fast ganz allein auf weiter Flur.

Benedikt Stürmer-Weinberger: Also sagen wir mal so, es gibt schon mal gar keinen richtigen Wettbewerb bei uns, weil wir ein einmaliges Informationsverteilungssystem haben. Das machen wir seit 30 Jahren und es gibt auch keine richtigen Mitbewerber. Das heißt, wir sind dafür zuständig, die richtige Nachricht zur richtigen Zeit an die richtige Personengruppe zu schicken. Das vergleiche ich immer ganz gern mit einem Beispiel. Wir haben jetzt eine große Störung im Unternehmen. Es betrifft hunderte von Mitarbeitern und die muss man natürlich so schnell wie möglich darüber informieren, dass die nicht alle das Telefon nehmen und dann in der Hotline anrufen und sagen, wir haben eine Störung, weil dann ist nämlich die Hotline relativ schnell ausgelastet. Also, was machen die Unternehmen jetzt? Sie schicken eine E-Mail raus.

Sprecher: Ein Laufband ist aber viel eleganter, sagt Benedikt. Und das ploppt dann, wie bei einem Nachrichtensender, auf allen Bildschirmen der Mitarbeiter auf. Geht einfach schneller. Christoph Müller von DoubleSlash:

Christoph Müller: Wir sind hier, weil wir das Stichwort IT-Sicherheit sehr groß bei uns schreiben.

Sprecher: Glaube ich nicht, dass ihr das groß schreibt. Schon auf dem Schild ist es klein geschrieben. Double.

Christoph Müller: Double, ja. Wobei das S aber groß geschrieben wird. Wir schreiben Double Slash groß, Double klein und Slash groß mit einem großen S, weil wir Sicherheit bei uns im Unternehmen groß schreiben.

Sprecher: Ah, da hat er gerade nochmal die Kurve bekommen. Ralf Völter von Azul hat einen ganz anderen Ansatz. Er hilft Unternehmen beim Sparen.

Ralf Völter: Ja, indem wir den Kunden helfen, aus den Klauen von Oracle wegzukommen und eben auf eine Open-Source-basierte Lösung, wie Azul das eben bereitstellt, das Asyl, OpenJDK, migrieren oder übergehen können.

Sprecher: Das war unser kleiner Rückblick zum IT-Summit von heise in München. Wir freuen uns auf Feedback und wir freuen uns auch auf eine Fortsetzung. Und wer mag, der findet in den Online-Kanälen von heise auch einige Videos dazu. Das Schlusswort in diesem Podcast gebührt dem Autor Andreas Brandhorst mit seinen Beobachtungen im Zug, denn irgendwie sind wir ja alle auf einer Reise.

Andreas Brandhorst: Das sind die anderen Passagiere, diese Mixtur, die jedes Mal anders ist und ich denke mir dann, ich stelle mir vor, die und die Frau, der und der Mann, der und der Jugendliche, jeder ist so wie so sein eigenes Universum und hätte tausend Geschichten zu erzählen. Jeder lebt so sein eigenes Leben. Und ich finde das immer sehr faszinierend mir vorzustellen, wer weiß, welches Leben diese Person da geführt hat. Wer weiß, wo sie hinreist, woher sie kommt. Also das beschäftigt mich sehr bei solchen Bahnreisen. Abgesehen davon, wir kennen die Pünktlichkeit der Bahn, insofern ist das also tatsächlich jedes Mal ein Abenteuer.

Sprecherin: Das war „heise meets … Der Entscheider-Talk". Sie wollen mehr erfahren? Dann besuchen Sie uns auf heise-meets.de. Wir freuen uns auf Sie.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.