Vom Betriebspraktikum zum Cybersecurity-COO: Die unglaubliche Story von Jan Hörnemann | Teil 1 | EP 31

Shownotes

🎯 Key Takeaways 🔐 Die Cybersecurity-Realität:

Deutschland hat massiven Nachholbedarf bei kritischen Infrastrukturen Wenn Müllentsorgung oder Stromnetze gehackt werden, haben wir in 1-2 Wochen "ganz andere Probleme" 80/20-Regel gilt besonders für IT-Security: 100% Sicherheit ist unmöglich, aber 80% sind machbar

🚀 Unternehmer-Lessons:

Fatal: Zu schnelles Wachstum ohne Onboarding-Prozesse Tödlich: Projekte annehmen, die nicht zum Kerngeschäft passen Erfolgsfaktor: Timing ist wichtiger als die perfekte Idee

💼 Aware7's Erfolgsformel:

Kostenloses Vorgespräch für präzise Aufwandsschätzung IT-Verantwortliche von Anfang an einbinden Fokus auf KMUs (50-500 Mitarbeiter) Langfristige Partnerschaften statt Einmal-Projekte

🔗 Wichtige Links

Aware7 GmbH: https://aware7.com/ Jan Hörnemann: Hier Institut für Internet-Sicherheit: Gelsenkirchen Buchtipp: "Blackout" von Marc Elsberg

🎪 Services von Aware7

Penetrationstests - Technische Sicherheitsanalysen IT-Security Beratung - Informationssicherheitsmanagementsysteme Live-Hacking Shows - Awareness-Schulungen mit WOW-Effekt Phishing-Simulationen - Mitarbeiter-Sensibilisierung

💡 Zitate des Tages

"Spätestens nach dem Tag war das Kind im Brunnen gefallen - dann wollte ich das auch können." - Jan über seinen ersten Live-Hacking-Vortrag

"Wenn eine Woche lang der Müll nicht abgeholt wird, dann haben wir ganz schön große Probleme." - Jan über kritische Infrastrukturen

"90% der Fälle Nein sagen, ist 10 mal besser." - Über die Fokussierung aufs Kerngeschäft

🎧 Hat dir diese Episode gefallen? Dann abonniere den Podcast und teile sie mit anderen IT-Unternehmern! Die nächste Episode kommt schon bald.

Transkript anzeigen

00:00:00: So, ich habe heute bei mir zu Gast den Jan Hörnemann von der AWARE 7 und jetzt übergebe

00:00:10: ich das Wort mal direkt an dich Jan, vielleicht stellst du dich mal kurz vor, für die, die

00:00:14: dich noch nicht kennen, wo kommst du her, was ist dein Werdegang, was machst du heute?

00:00:20: Genau, leg gerne mal los.

00:00:22: Danke Janosch, freut mich jetzt zu Gast sein zu dürfen.

00:00:26: Wie du schon sagst, mein Name ist Jan Hörnemann.

00:00:28: Ich bin recht frisch 27 Jahre jung geworden und komme aus, oder ich sitze hier gerade in

00:00:34: dem wunderschönen Gelsenkirchen.

00:00:35: Genau, wir spielen nicht nur zweitklassigen Fußball, sondern wir haben auch ein Unternehmen,

00:00:39: was sich mit IT-Sicherheit beschäftigt.

00:00:41: Genau, du hattest schon den Namen gesagt, ich komme von der AWARE 7 GmbH und wir sind

00:00:46: ein Dienstleister im Bereich der IT-Sicherheit.

00:00:48: Also wir machen tatsächlich nichts anderes außer uns den ganzen Tag mit der IT-Sicherheit

00:00:52: zu beschäftigen und das als Dienstleister, das heißt wir entwickeln keine Produkte,

00:00:56: sondern wir führen Sicherheitsanalysen, also Penetrationstests durch oder beraten im

00:01:01: Kontext von Informationssicherheitsmanagement-System.

00:01:04: Klasse, vielleicht zu deinem persönlichen Background, ich kenne jetzt ein bisschen deine

00:01:09: Story, dass du damals 2019 als Praktikant angefangen hast und da auch deinen Studium

00:01:16: begleitend die Bachelor Thesis gemacht hast und hast über die Jahre da natürlich auch

00:01:21: eine tolle Position als CEO mittlerweile und wie kommt man dahin, ist das so vielleicht

00:01:28: zu deinem Origin?

00:01:29: Es war so ein typisches Script-Kiddi, das sich schon immer für IT-Hacking und White-Head-Themen

00:01:35: beschäftigt hat, war das so dein Ding oder wie kommt man dahin?

00:01:39: Das ist eine schön offen gestellte Frage, da muss ich tatsächlich recht weit aussohlen.

00:01:44: Also ich komme vom Niederrhein, das hört man vielleicht zwischendurch nochmal.

00:01:47: Ich habe gerade den großen Nachteil, dass die Hälfte meines Gesichtes dank eines Zanas

00:01:51: Besuchers etwas eingeschränkt funktioniert, deswegen weiß ich nicht, ob man den niederrheinischen

00:01:55: Dialekt noch durchhört.

00:01:56: Ich komme aus Dinken, das liegt so in der Nähe von Wesel und Bochold, recht nah an der holländischen

00:02:02: Grenze und ich hatte tatsächlich eigentlich mit IT nie was zu tun.

00:02:07: Also ich habe ganz normalen Mal ein Abitur gemacht, ich konnte nicht mal Informatik in meinem

00:02:10: Gymnasium wählen, also habe ich mich eigentlich mit der IT nur beschäftigt, wenn ich in der

00:02:16: Freizeit mal gezockt habe, wie fast jeder Jugendliche, die in unserem Alter ja noch

00:02:20: hat.

00:02:21: Und genau meine Eltern haben auch nichts mit der IT zu tun.

00:02:26: Also irgendwie meine Mutter ist Lehrerin, mein Vater ist Handwerker und ich kam dann

00:02:29: nach dem Abitur auf die Idee, ich möchte Informatik studieren.

00:02:32: So und ich muss zu meiner eigenen Schande ein wenig gestehen, ich habe damals den Wunsch

00:02:37: gehabt, Informatik zu studieren, weil es in Bochold war, sprich ich konnte zwar auch so

00:02:40: wohnen und es gab keinen NC.

00:02:42: Mein Abitur war nicht das Beste, das heißt ich habe gedacht, okay, gehe ich den Weg des

00:02:46: geringsten Widerstandes und studiere einfach mal Informatik in der häuslichen Nähe und

00:02:51: guck mal, was passiert.

00:02:52: Und so ist es dann tatsächlich passiert, dass ich, boah, ich glaube 2016 genau angefangen

00:02:57: habe, den Bachelor in Bochold an der Westfälschen Hochschule zu studieren.

00:03:00: Das hat auch ganz gut funktioniert, das war damals noch reine Informatik und wir hatten

00:03:05: einen Wahlpflichtfach, ich glaube im vierten oder fünften Semester, das sich mit Sicherheit

00:03:09: und Datenschutz beschäftigt hat, wo so ein bisschen die Kryptografie reingegangen sind

00:03:12: und solche Thematiken.

00:03:13: Und das fand ich so spannend, dass ich meinen damaligen Professor, der meine Bachelorarbeit

00:03:18: betreut hat oder betreuen sollte, gefragt habe, wo ich denn in welchem Unternehmen ich

00:03:22: den gegebenenfalls was mit Sicherheit machen könnte, weil das hat mich total interessiert.

00:03:26: Und der Professor, Professor Martin Schulten hat mich damals wirklicherweise nach Gelsenkirchen

00:03:33: vernetzt.

00:03:34: Er sagte nämlich, die Westfälsch Hochschule hat auch noch in Gelsenkirchen einen Standort

00:03:37: und dort gibt es das Institut für Internetsicherheit und da habe ich dann den Norbert Polmann

00:03:42: kennenlernen dürfen, der aktuell auch meine Promotion betreut und der hat damals recht

00:03:48: frisch mit ein Unternehmen gegründet gehabt, die ERA7, der, wo ich dann recht, ja genau,

00:03:54: ich glaube Ende 2018 mit dem Gründer, dem Chris Wojczykowski vernetzt worden bin und

00:03:59: so ist es dann gekommen, dass ich quasi der erste Praktikant der ERA7 war durch einen

00:04:03: recht glücklichen Zufall, der mich damals von Bocholt nach Gelsenkirchen verschlagen

00:04:06: hat.

00:04:07: Ja wild.

00:04:08: Das heißt, dein Origin ist gar nicht so, wie man das normalerweise von Äthilien typisch

00:04:12: kennt, sondern, also ich kann da mal einen kurzen Schwenk, meine Story machen, bei mir

00:04:17: war es zum Beispiel mein damaliger Stiefvater, der hatte eine IT-Firma und da bin ich schon

00:04:22: als kleiner Stöpsel immer die ganze Zeit rumgelaufen und hatte damals mit 4,86ern

00:04:26: immer zu tun, 3,86ern war mein erster Computer und natürlich, wie bei dir auch, Gaming hat

00:04:32: eine Rolle gespielt.

00:04:33: Counter-Strike, oder war natürlich schon immer so eine grundlegende IT-Affinität da.

00:04:39: Was findest du denn in dem Thema grundsätzlich so spannend, weil du sagst, das war genau dein

00:04:44: Ding, was war da so der Trigger oder was findest du daran so spannend?

00:04:48: Ja, also das kam bei mir tatsächlich wie du bei dir auch so ein bisschen durchs Zocken

00:04:52: und also ich habe damals schon meinen Computer so selbst zusammengebaut, also so ein bisschen

00:04:57: so dieses technische fand ich nie richtig uninteressant, aber mich hat damals immer

00:05:01: extrem gestört, wenn ich bei, weiß ich nicht, den Videospielen damals irgendwie, Dota, Diablo

00:05:05: oder sowas gegen irgendwelche Leute gespielt habe, die offensichtlich nicht nur mit der

00:05:11: manuellen Stärke spielt, sondern vielleicht die ein oder andere technische Unterstützung

00:05:14: haben.

00:05:15: Das hat mich so sehr gestört, dass ich dachte, das will ich verstehen, das will ich auch

00:05:18: haben so vom Prinzip, also recht naiv, wie man da jetzt Jugendlicher denkt und so bin ich

00:05:23: da ein bisschen in diese Richtung reingegangen, aber man muss dazu sagen, dass ich persönlich

00:05:28: schnell dazu neige, mich in so Sachen reinzunörden, also ich bin zum Beispiel ein passionierter

00:05:31: Schachspieler und irgendwie so Sachen, die so vielleicht irgendwie, wo man, wenn man

00:05:38: sich damit beschäftigt, recht schnell merkt, oh, ich habe eigentlich nur die Hälfte verstanden

00:05:41: und umso mehr ich mich damit beschäftige, umso mehr weiß ich, ich habe eigentlich gar

00:05:44: keine Ahnung und so ein bisschen so ist es auch bei IT-Sicherheit, also es gibt ja jeden

00:05:48: Tag eine neue Sicherheitslücke und wenn man denkt, jetzt habe ich das verstanden, kommt

00:05:52: nächste Woche irgendwie ein Update oder eine neue Sicherheitslücke raus, die mir zeigt,

00:05:56: ich habe eigentlich gar keine Ahnung.

00:05:58: Das ist aber interessant, dass du sagst, ich glaube, das ist eine Eigenschaft, die viele

00:06:02: erfolgreiche IT-Lehrer auch teilen, diese Gefühl ist komplett zu verstehen und aufzusaugen

00:06:09: und zu meistern. Das merkst du zum Beispiel auch, wenn wir beim Thema Spiele kurz bleiben,

00:06:16: ich bin so ein richtiger Strategiespieltyp, wenn ich jetzt Anno 1800 spiele, Junge, riesengroße

00:06:22: Städte, Perfektionismus im Plan und mir macht das Spaß, Dinge aufzubauen und komplett zu

00:06:28: machen und das glaube ich auch so eine Charaktereigenschaft, die sehr, sehr hilfreich ist, wie man ja auch

00:06:33: in deinem Fall sieht, einfach über den Tellerrand zu gehen und halt die Extrameilen zu gehen

00:06:40: und gleichzeitig diese Charaktereigenschaft zu haben, Wissen aufzusaugen und zu verbessern.

00:06:45: Meine Frau tötet mich auch immer, weil wenn ich dann ein Thema habe, nämlich wie du, ich

00:06:49: fuchst mich richtig tief rein, weil ich einfach ja der Beste sein will in dem, was ich tue.

00:06:55: Aber bin ich auch so bei dir? Okay, spannend. Jetzt kommst du aus der Ecke, aber dann klopft

00:07:01: ja plötzlich das Thema IT-Sicherheit an und für die lieben Zuhörer vielleicht zum

00:07:07: Background, wo der Jan und ich, wo wir uns kennen, wir haben auf eine Finlex Versicherungsveranstaltung

00:07:13: dieses Jahr zusammen jeweils einen Beitrag gehalten, ich über Ransomware und Cyberincident

00:07:19: und Jan hat einen phänomenal tolles Lifehacking gezeigt, wo es dann den Leuten im Publikum

00:07:26: kalt den Rücken runter gelaufen ist, also im positiven Sinne einfach mal zu zeigen,

00:07:29: was kann da passieren. Und das ist ja doch nochmal eine ganz, ganz andere Ecke und da

00:07:34: hat man natürlich gesehen, du hast wahnsinnig gute technische Skills, bist gleichzeitig

00:07:38: ein großartiger Speaker und da hast du das Publikum saugut abgeholt zu dem Thema. Das

00:07:43: ist ja auch das, was bei der Aware 7 unter anderem macht, auch Lifehacking und Schulungen.

00:07:47: Wie kam es dazu, dass du da so reingelausen bist und so in diese Tiefe mit Lifehacking

00:07:55: und allem, was dazuhört? Also, ja, das ist recht spannend, also die

00:08:00: Aware 7, ich bin ja damals als Praktikant da so ein bisschen reingerutscht und meine

00:08:04: erste Aufgabe war tatsächlich, die Mitarbeiter heutzutage glauben das gar nicht mehr, ich

00:08:08: wollte damals ein Python-Script schreiben, weil wir hatten damals die Idee so ein digitales

00:08:13: Risk-Management aufzubauen, wo man seine Domain einträgt und danach so einen Risk-Score

00:08:17: bekommen, also man zapft mit diesem Tool verschiedene Quellen an, das gibt es auch immer noch,

00:08:21: dieses Tool ist bei uns intern für Penetrationstests beispielsweise im Einsatz. Und das war so

00:08:25: meine erste Aufgabe, aber ich hatte am zweiten oder dritten Praktikumstag habe ich damals

00:08:31: von, ich glaube dem Jonas, der arbeitet auch noch heute bei uns, so ein Lifehacking-Vortrag

00:08:35: gehört, weil das war damals auch die Gründungsidee, die Chris und Matteo, unsere beiden Gründer,

00:08:40: aus dem Institut für Internet-Sicherheit ausgegründet haben, denn die Aware 7 ist

00:08:44: ein Spin-off von diesem Institut, wo auch der Norbert Pohlmann der Institutsleiter ist

00:08:49: und die Ausgründung hat damals primär die, ich sag mal, Dienstleistungen des Lifehackings

00:08:54: und des Penetrationstests professionellisiert, kann man glaube ich sagen. Und genau das heißt,

00:09:00: durch dieses Spin-off, durch diese Ausgründung hat die Aware 7 schon den einen oder anderen

00:09:04: Kunden gehabt, wo man Lifehacking-Shows Schulungen durchführen konnte. Und damals, ich war ja,

00:09:10: wie alt war ich damals, 18, aber irgendwie gerade frisch 20 oder sowas. Und dann noch keine großen

00:09:17: Kontakte mit der IT-Sicherheit gehabt und dann so ein Lifehacking gesehen, wo man so recht schnell

00:09:21: und ja auch so ein bisschen wie eine Show zeigt, wie einfach man doch verschiedene Webseiten knacken

00:09:26: kann und sich Gutschain-Codes erhecken kann und sowas. Und also ich muss sagen, spätestens nach

00:09:30: dem Tag war das Kind im Boden gefallen, also dann wollte ich das auch können. Und dann hatte ich

00:09:36: das Glück, also ich bin halt dran geblieben, habe meinen Praktikum fertig gemacht, konnte meine

00:09:40: Bachelorarbeit schreiben und genau in der Zeit haben wir es halt als Aware 7 geschafft von diesem

00:09:45: Start-up uns ja so ein bisschen im Markt zu stabilisieren, Kunden zu bekommen, schwarze Zahlen

00:09:50: zu schreiben, sodass dann auch nach der Bachelorarbeit eine Werkstudentenstelle freigewesen ist, die ich

00:09:55: bekleiden konnte, sodass ich meinen Master nebenbei machen konnte. Und so genau bin ich nicht mehr

00:10:00: von diesem gelsen Kirchenunternehmen weggekommen. Das ist doch schön, auch wenn man gerade so viele

00:10:05: Jahre im Unternehmen verbringt und da auch so viel mehr wird stiften darf, das ist schon toll. Ich

00:10:09: erinnere mich, weil du das gerade gesagt hast mit dem Lifehacking, dass du das miterleben durftest.

00:10:13: Viele Jahre zuvor, das waren noch zu Zeiten von WPR 1 im Wi-Fi Bereich, war ich auf einer

00:10:20: Zebit Preview-Konferenz in München und da haben die auch ein Lifehacking gemacht und haben dann und

00:10:27: das war natürlich für alle Beteiligten, die dort im Raum saßen, im Prinzip einfach mal diesen

00:10:31: SSID Outreach der mobilen Endgeräte aufgezeigt. Und das Schärfste war dann, das weiß ich noch,

00:10:38: die SSID, die die ganz oben stand, war Saunaklub. Und natürlich ist das ganze Publikum gelacht.

00:10:46: Und dann haben sie aber im Umkehrschluss dann auch mit WPR 1-Routern zu der Zeit eben das

00:10:52: "Bloot Forcing" gezeigt im Lifehacking-Event und gezeigt, wie schwach diese Technologie ist. Das war

00:10:57: gerade zum Wechsel, WPR 1, WPR 2 gegen Hand in Hand. Und das war auch schon sehr beeindruckend.

00:11:03: Also ich weiß genau, wie du dich gefühlt hast, das einmal live zu erleben, was technisch auch

00:11:07: möglich ist, ist auch doch greifbar für die Leute. Das ist so eine Sache. Ich finde, wenn man

00:11:12: gerade solche Themen ohne visuelle Beispiele oder Praxisbeispiele kommuniziert, ist es oft

00:11:18: schwer zu greifen, wenn du das nur in der Theorie runterdueselst. Jetzt macht ihr ja auch Schulungen?

00:11:26: Würdest du sagen, dass du gerade so Live-Vorträge, Schulungen, Beratung eine ganz große Rolle bei

00:11:34: ich im Unternehmen spielst oder sind es andere Bereiche, wo ihr stärker aufgestellt seid und wachst?

00:11:41: Wachsen tun wir eigentlich in allen Bereichen, aber recht moderat. Wir sind ein klassischer

00:11:50: Dienstleister. Bei so Dienstleistern ist es sehr untypisch, dass man von, wir sind aktuell 30

00:11:54: Mitarbeitende, dass wir jetzt in einem Jahrhundert sind. Das funktioniert als Dienstleister in der

00:11:59: Regel ja nicht, sondern eher bei Produktherstellern. Wir versuchen moderat zu wachsen, aber tatsächlich

00:12:03: in allen Bereichen. Aktuell ist es so, dass der größte Bereich ist Pentest, ganz dicht gefolgt von

00:12:10: der Beratung. Und ein bisschen das Thema Fishing, e-Learning, Live-Hacking, das ist bei uns dann

00:12:16: so auf der Stelle drei. Aber das sind auch die drei wertschöpfenden Prozesse, die drei wertschöpfenden

00:12:22: die wir so haben und genau wo wir tatkräftige, größtenteils junge Berater, Beraterinnen haben,

00:12:30: die versuchen ja primär unsere KMUs, was unsere Hauptziegegruppe ist, da tagtäglich zu betreuen.

00:12:36: Hey, spannend, dann lass uns mal direkt zum Thema Pentest einsteigen. Ich dem du sagst,

00:12:41: das ist so euer Top-Thema. Erzähl uns mal, wie so ein typischer Pentest-Bau ich ablauft, wie

00:12:48: euer typischer Kunde ist und vor allem, was habt ihr da für Learnings gemacht? Ich meine,

00:12:52: ihr macht das jetzt schon viele, viele Jahre und für die Zuhörer natürlich auch interessant,

00:12:56: wenn man jetzt Kunden gewinnen will oder hier in dem Bereich Fuß fassen will. Einfach mal so,

00:13:02: was sind eure Learnings? Was hat funktioniert? Was hat nicht funktioniert? Das ist ja super.

00:13:08: Ja, also ein typisches Pentest-Projekt ist tatsächlich recht schwierig abzuzzeichnen,

00:13:13: weil also muss ich den nicht erzählen. Jeder Kunde ist irgendwie anders als unsere Hauptkunden und

00:13:18: die, die uns auch, ich sag mal so, kennen und verfolgen sind klassisch KMUs. Also das beginnt

00:13:24: so bei Organisation ab, weiß ich nicht, 50, 100 Mitarbeitende und geht dann so hoch bis 200,

00:13:29: 300, 400, 500 Mitarbeitende. Denn wir brauchen immer auf der anderen Seite einen Unternehmen,

00:13:34: was zumindest ein, zwei IT-Las hat. Wir brauchen kein IT-Sicherheits-Spezialisten, IT-Sicherheitsbeauftragten

00:13:42: auf der anderen Seite, aber wir brauchen diesen Sparringspartner des IT-Las. Wenn wir jetzt

00:13:46: ein Unternehmen, also mein Vater ist selbst einen Handwerker in einem kleinen, selbstständigen

00:13:51: Unternehmen, die haben kein IT-Las. Bei denen muss ich kein Pentest durchführen, weil da macht der

00:13:56: Geschäftsführer in dem Fall meistens die IT noch irgendwie selbst oder hat einen Extendienst-Laster

00:14:00: dafür oder sowas. Da müssen wir nicht anfangen, sondern wir brauchen wirklich auf der anderen Seite

00:14:04: jemand, der die IT bestenfalls aufgebaut hat und betreut, den wir dann so ein bisschen als

00:14:08: Sparringspartner benutzen können, den wir so ein bisschen ja offene Lücken aufweisen können. Klasse

00:14:13: starten wir dann mit dem Auftaktgespräch. Also bevor bei uns ein Angebot verschickt wird, wird

00:14:18: immer ein Auftaktgespräch geführt, wo auch schon der Techniker dann mit dabei ist, weil es ist ganz

00:14:23: schwierig den Aufwand gut einschätzen zu können. Das Pareto-Prinzip 80/20 trifft ja auf fast alle

00:14:30: Lebensbereiche zu, aber ich finde auf gerade den Bereich der Sicherheit am besten. Wir kriegen

00:14:35: kein System zu 100 Prozent sicher. Never ever, null Chance. Wir können dabei jetzt auch als

00:14:40: klassisches KMU keine 100.000 Euro für einen Pen-Test jährlich bezahlen, weil das steht

00:14:45: wirtschaftlich in keinem Verhältnis. Und um dann einfach wirklich dieses gesunde Mittelmaß an

00:14:51: ja Pen-Test-Tagen an dieser Durchführungszeitraum und den Kosten auf der anderen Seite zu finden,

00:14:57: braucht man so ein Auftaktgespräch. Und da profitieren wir natürlich jetzt von unserer mittlerweile

00:15:02: sechsjährigen Erfahrung, dass wir ein gutes Gespür dafür haben, so viele Web-Anwendungen,

00:15:07: so viele Kleinen, so viele Netzwerkssegmente. Hier brauchen wir jetzt zehn Tage, hier brauchen

00:15:11: wir vielleicht vierzehn Tage. Und auf Grundlage von dessen von dieser Einschätzung wird dann

00:15:16: Angebot erstellt. Und wenn das angenommen wird, dann geht es eigentlich nochmal in so

00:15:23: diesen letzten Absprache. Wann wird getestet? Brauchen wir vielleicht Zugangsdaten? Gibt's

00:15:28: Infos vorab oder sollen wir komplett blackboxmäßig ohne Vorabinformation reingehen? Ja, dann wird

00:15:34: der Pen-Test durchgeführt. Im besten Fall rufen wir während des Bearbeitungszeitraums nicht

00:15:38: an, kommt aber leider häufiger als man sich so vorstellt vor, dass wir zwei, drei Tage auf

00:15:45: die Systeme draufhauen, mal salopp gesprochen und feststellen, hier brennt es richtig. Wir hören

00:15:51: jetzt mal eben kurz auf und rufen an, weil die Lücke schließen wir nicht nächste Woche, sondern die

00:15:54: schließen wir jetzt. Also ein sogenannte Out-of-Band-Report. Das kommt leider recht häufig vor,

00:16:01: wenn es dann nicht vorkommt oder auch wenn es vorkommt nach Abschluss, genau, wird dann der

00:16:05: Report erstellt und der wird dann dem Kunden über einen sicheren Datei-Share zur Verfügung

00:16:09: gestellt. Also was sollte man nicht einfach so per Mail in die Welt rausposaunen? Und so funktioniert

00:16:14: bei uns ganz klassischen Pen-Test. Was gut funktioniert, was schlecht funktioniert, genau. Also ich glaube,

00:16:19: der Prozess, den ich jetzt gerade so ein bisschen skizziert habe, der hat sich über die Jahre

00:16:22: entwickelt. Also Pen-Test-Anbieter gibt es ja sehr, sehr viele und wir sind damit einfach aus unserer

00:16:29: Erfahrung gut gefahren, dass wir dieses initiale Gespräch für die Aufwandsabschätzung, das ist ja

00:16:35: quasi, also genau, ist ja ein Angebot von uns, dass wir einfach sagen, okay, wir versuchen wirklich

00:16:39: ein gutes Angebot, wo der Kunde mehr Wert von hat, wir aber auch mehr Wert von haben, ganz

00:16:44: transparent aufzustellen. Und das hat deutlich besser funktioniert als beispielsweise, dass der

00:16:49: Kunde eine Selbseinschätzung gibt, wie viele Segmenten er hat, wie viele Geräte er hat und

00:16:54: wie viele Tage er dann braucht, weil das können die Kunden nicht. Genau, so was hat sich dann in

00:16:58: der Zeit so ein bisschen geformt. Und mit dem aktuellen Prozess fahren wir eigentlich auch genau

00:17:01: jetzt seit mehreren Monaten, wenn nicht sogar Jahren, sehr, sehr gut. Wann, dass du das sagst,

00:17:06: gerade mit dem Prozess, wo ihr merkt, dass wenn ihr vorab den Aufwand reinsteckt, das ist auch

00:17:11: eine Sache, die wir bei uns in den Unternehmen eigentlich immer so machen. Value first. Weil

00:17:16: das, was ihr mit eurem, ich nenn's mal, vorab-Analyse-Assassement ja auch macht, erstens, ihr macht

00:17:21: euch die Arbeit leichter, weil ihr halt ganz genau den Scope wisst, was zu einem besseren Angebot

00:17:26: führt. Und gleichzeitig sieht der Kunde ja in diesen Gesprächen auch schon jede Menge mehr

00:17:30: wert. Weil du lässt ja zwischendrin immer mal die eine oder andere Line fallen, wo du sagst,

00:17:34: ah, da müssen wir mal gucken, hier und da. Und der Kunde fühlt dir auch, dass das dann viel

00:17:40: individueller Ansatz ist. Du gehst in Vorleistung, das kostet dich vielleicht je nach Assessment

00:17:44: zwischen 1 und 4 Stunden, je nachdem. Aber und das muss man natürlich auch sagen, die Auftragsvolumina,

00:17:51: die danach resultieren, sind ja groß genug, dass sich dieser Up-Front-Aufwand rechnet. Und

00:17:59: andersrum erlebt man das ja auch heutzutage, mag auch noch viel zu oft, dass die Leute, gerade

00:18:04: wenn es um Angebote geht, kurz im Kunden eine Viertelstunde sprechen, Angebote rausschicken. Und

00:18:08: das sind dann die Sachen, die ihr jetzt gerade, so wie bei euch auch, sagt, ihr habt einen starken

00:18:13: Mitbewerb, einen echten Unterschied darstellt. Weil der Kunde spürt, ihr interessiert euch für

00:18:17: ihn, ihr geht in Vorleistung, ihr wollt erstmal nichts haben und das erhöht massiv die Closing

00:18:22: Grade am Ende des Tages. Genau. Also ich fand den Punkt, den du gerade gesagt hast,

00:18:27: den würde ich gleich noch mal unterstreichen, dass, also dieser Vorkast ist natürlich irgendwo

00:18:33: eingepreist, klar. Also ich meine, wir sind ein Wirtschaftsunternehmen, wir müssen irgendwie

00:18:36: gucken, dass wir die Gelter etc. und die Fixkosten bezahlt bekommen. Aber das lohnt sich auch

00:18:41: unabhängig davon, weil wenn man von Kunden beispielsweise dann völlige Fehleinschätzungen

00:18:46: bekommt. Und da kann der Kunde auch häufig gar nichts für, weil wir haben eine sehr abstrakte

00:18:50: Dienstleistung, sehr speziell in den letzten Jahren. Er ist hervorgekommen, teilweise werden

00:18:55: er jetzt viele Organisationen dazu gesetzlich verpflichtet, das durchzuführen und haben

00:18:58: sich davor noch nie mit beschäftigt. Wenn man dann ja vielleicht von der Anwendung steht

00:19:03: und sich denkt, oh, dies signifikant größer, als der Kunde gerade eingeschätzt hat, ich

00:19:08: habe aber jetzt irgendwie nur zwei, drei Tage Zeit. Das sorgt ja auch nur für Stress

00:19:12: und für Frust auf allen Seiten, aber andersrum auch. Also wenn ich dann auf einmal 20 Tage

00:19:17: Zeit habe, um mir jetzt eine Web-Anwendung anzugucken, das ist für beide Seiten ja

00:19:21: auch nicht so der richtige Fall. Deswegen da in diesem Vorkast oder wie man es auch

00:19:26: immer nennen möchte, das ist ein Vorteil für den Kunden, aber auch definitiv für uns

00:19:30: in dieser praktischen Durchführung, dass wir einfach wirklich alle von Anfang an wissen,

00:19:34: okay, das ist jetzt der Umfang und der passt. Und so kriegen wir vernünftige Ergebnisse

00:19:40: in einem angemessenen Zeitraum. Was ich großartig zum Beispiel auch finde, ist, dass ihr von

00:19:45: Anfang an die IT-Verantwortlichen mit ins Boot holt. Ich kann mir vorstellen, gerade

00:19:51: in der Pentastation, wenn man sich jetzt mal in die Lage des IT-Verantwortlichen setzt,

00:19:58: für die ist das halt auch immer so ein bisschen okay Hosen runter. Und ich kann mir vorstellen,

00:20:02: aber da kannst du, glaube ich, gleich selber nochmal ein paar Worte zu sagen, dass das

00:20:06: schwierig ist, oder? Die Leute doch abzuholen und das richtige Mindset zu setzen, zu sagen,

00:20:10: guck mal, wir machen das nicht, damit wir den Finger auf dich zeigen, sondern damit

00:20:13: wir ganzheitlich die helfen, als sehr tiefer Antwortlicher die IT-Sicherheit auf den Level

00:20:18: zu heben, dass eurem Unternehmenswachstum entspricht. Ja, wobei ich da sagen muss, dass das in

00:20:25: den letzten Jahren deutlich, deutlich einfacher geworden ist. Also dieses Thema, oh jetzt wird

00:20:31: quasi der IT-Leiter geprüft und wir gucken mal, wie viele Fehler da reingebaut hat und

00:20:36: der kriegt danach von seinem Chef einer auf den Deckel. Das war vor, ich sag mal, drei,

00:20:40: vier Jahren noch deutlich häufiger anzutreffen, dass man wirklich diese digitalen Gespräche

00:20:45: dann hat und so irgendwie merkt, so bei einer Abschlusspräsentation. Die Stimmung ist

00:20:49: jetzt irgendwie so ein bisschen angespannt, weil man einfach den Fehler entdeckt hat oder

00:20:54: eine Sicherheitslücke aufklären konnte. Und das ist ja nur ein Benefit für den Kunden.

00:20:58: Also, ist so super, dass ein Fehler gefunden wurde, jetzt ist er weg.

00:21:02: Dieses Mindset, dass das ja ein Miteinander ist und kein Gegeneinander und niemand sucht

00:21:07: hier einen Schuldigen oder sowas, das ist in den letzten zwei, drei Jahren deutlich, deutlich

00:21:12: weniger geworden. Also mittlerweile erleben wir es oder ich oder das, was ich von den Abteilungsleitern

00:21:18: oder den Teammitleidmitgliedern höre, deutlich seltener, dass da dieses Gegeneinander von

00:21:24: der Stimmung her ist. Und das ist deutlich ja miteinander mehr geworden. Aber ich meine,

00:21:28: weil nahezu alle Organisationen, NIST 2 kommt bald, Dora, der Cyber Resilience Act, die

00:21:35: Organisationen müssen sich damit ja beschäftigen. Und ich meine, man muss nur in die Nachrichtensendungen,

00:21:40: Nachrichtensseiten gucken. Die Anzahl der Angriffe nimmt stetig zu. Die geopolitische Lage ist

00:21:45: angespannt, wie gefühlt, nie zuvor. Also, das ist einfach ein Thema, mit dem man sich beschäftigen

00:21:49: muss. Und ich glaube, dass da dieses Mindset von Gegeneinander gegen den IT-Leiter deutlich

00:21:56: besser geworden ist und auch kontinuierlich besser wird.

00:21:58: Schön, dass es da auch ein Wandel gibt, dass da eine Umdenke auch stattfindet. Zum Thema

00:22:06: eurer Anfänge, ich gehe noch mal ganz kurz zurück ins Hauptmenü, wo ihr ganz am Anfang

00:22:13: habt jetzt den riesen charmanten Vorteil gehabt, das ihr, als ihr gegründet habt, als das Unternehmen

00:22:18: entstanden ist, natürlich schon ein gewissen Kundenbasis hartet. Das ist ein Luxus, hat

00:22:23: jedes Unternehmen. Und wie würdest du heute sagen, was hat bei euch einen großen Einfluss

00:22:30: auf Neukundengewinnung? Sind es Kaltartwiese? Ist es Netzwerk? Sind es Konferenzen? Wo

00:22:38: würdest du sagen, fühlt ihr das, das zieht?

00:22:40: Die klassische berater Antwort und die unzufriedigte Antwort ist alles.

00:22:46: Schön. Kann man tatsächlich gar nicht so hart mapen. Wir bespielen verschiedene Konferenzen,

00:22:54: zum Beispiel, das kann ich auch recht frisch verkünden, wahrscheinlich ist das sogar das

00:22:58: erste Medium, wo wir es verkünden. Wir sind nächstes Jahr wieder auf der RSA-Konferenz

00:23:01: in San Francisco. Also wir sind auch, wir waren auch schon mal auf der Gisec in Dubai, ist

00:23:06: die, glaube ich, da waren wir 2021. Bitte nahe mich nicht drauf fest. Die ITSA damals,

00:23:13: die Hannover Messer, also diese ganzen Messen, Veranstaltungen, die bespielen wir auch. Davon

00:23:19: muss man aber tatsächlich sagen, so leadtechnisch ist die ITSA schon die stärkste. Also da muss

00:23:23: man sich nicht zehn Stunden im Flugzeugsetzen nach San Francisco fliegen, sondern die ITSA

00:23:27: ist da schon gerade in der IT Security Bubble eine wirklich gute Konferenz, wo man viele

00:23:32: Leads sammeln kann. Ansonsten merken wir, also wir sind 30 köpfiges Unternehmen, wir haben

00:23:38: natürlich jetzt auch kein riesiges Marketing-Budget oder solche Thematiken, dass man bei allen

00:23:43: Thematiken so mitmacht. Also er ist nicht überall fanghaft seine Nase irgendwie in den Bild

00:23:48: hält, aber auch so Veranstaltungen wie zum Beispiel, was du vorhin angesprochen hast,

00:23:52: die Findlikes in Wien, solche Veranstaltungen. Also Leute, ich habe dich kennengelernt und

00:23:56: noch ganz viele andere spannende Speaker und auch teilweise spannende Leute aus der IT Security,

00:24:00: aus der Versicherungsbranche. Wir haben selbst auch ein Podcast, also so ein Medium dann versucht

00:24:06: auch zu benutzen. Wir haben einen eigenen Blogbeitrag oder Newsletter, haben wir auch solche Thematiken.

00:24:12: Also dass man da einfach versucht zu schauen, was gibt es für verschiedene Medium-Arten,

00:24:19: für verschiedene Kanäle, auf denen man sich mit anderen Leuten aus der IT Security vernetzen

00:24:24: kann, Mehrwert stiften kann und da versuchen wir einfach auf allem dabei zu sein und die

00:24:30: OS7 ganz gut zu repräsentieren. Und das funktioniert, stand jetzt ganz gut.

00:24:34: Kurze Unterbrechung, es gibt einen zweiten Teil des Interviews, den wir in den nächsten Tagen

00:24:39: veröffentlichen werden, um ihn nicht zu verpassen, abonnieren Podcast und wie immer teilen und liken.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.