IT-Sicherheit und digitale Souveränität

Shownotes

In dieser Episode des Messepodcasts E-World dreht sich alles um das hochaktuelle Thema souveräne IT-Infrastrukturen in der Energiewirtschaft. Thomas Walter begrüßt dazu Christian Georg von Atos, der spannende Einblicke in die Herausforderungen und Lösungsansätze für kritische Infrastrukturen gibt.

Gemeinsam beleuchten sie, wie der Begriff „Souveränität“ im Kontext moderner IT- und OT-Strukturen zu verstehen ist, wie sich die Anforderungen in unterschiedlichen Branchen – von der Telekommunikation bis zur Energiewirtschaft – unterscheiden und warum gerade jetzt das Zusammenspiel von regulatorischen Anforderungen, technologischem Fortschritt und IT-Sicherheit von entscheidender Bedeutung ist. Außerdem erfahren die Hörer, welche Rolle Künstliche Intelligenz in sicheren Infrastrukturen spielt und wie Atos als Partner dabei unterstützen kann, innovative und sichere Lösungen in der Energiewirtschaft umzusetzen.

Freut euch auf ein informatives Gespräch voller Praxisbeispiele, strategischer Empfehlungen und spannender Einblicke vom Messegeschehen!

Transkript anzeigen

00:00:01: Expanding Utilities, der IT und OT Podcast für die Energiewirtschaft von ATOS.

00:00:09: Herzlich willkommen zu einer weiteren Episode in unserem Podcast.

00:00:12: Heute beziehungsweise jetzt ist das Thema ganz fokussiert souveräne IT-Infrastrukturen in der Energiewirtschaft und hier die Perspektive von ATOS, sowohl die strategische als auch die technische Perspektive.

00:00:25: Ich darf heute meinen Kollegen Christian Georg von ATOS begrüßen und wir beide werden versuchen in diesem Gespräch die Perspektive von ATOS auf diese Bedarfslage aber auch auf unsere Lösungen zu bringen und insbesondere transparent zu machen, was Arthos alles liefern kann, um die Souveränität bzw.

00:00:45: die Souverän IT-Infrastruktur zu realisieren.

00:00:48: Aber Christian, vielleicht erst mal ein paar Worte zu dir.

00:00:50: Vielleicht stellst du dich einmal kurz vor, wer du bist und welche Rolle du bei Arthos hast.

00:00:55: Ja, hallo.

00:00:55: Mein Name ist Christian Georg.

00:00:57: Ich bin Leiter im Bereich Private Sales, Critical Infrastructure, Media und Technology, das umfasst die Energiewirtschaft.

00:01:04: Aber auch die anderen Branchen, in denen digitale Souveränität gerade zum Schlüsselthema wird, also sprich Logistik, Infrastruktur, Telekommunikation.

00:01:15: Und von daher ist es ein essenzielles Thema.

00:01:18: Ich habe einen Bezug zur Energiewirtschaft seit mehr als fünfzehn Jahren.

00:01:22: inzwischen bin eigentlich nach Haus gewechselt in der Gruppe und freu mich wahnsinnig auf den Dialog heute.

00:01:27: Ja, du leitest vor allen Dingen eine Gruppe mit einer vertrieblichen Perspektive.

00:01:31: in den kritischen Infrastrukturen.

00:01:32: Das ist gerade genannt.

00:01:33: Also im Grunde der Fokus deines Handelns sind kritische Infrastrukturen oder anders gesagt Kunden, die aus kritischen Infrastrukturen.

00:01:41: Das ist wichtig.

00:01:41: Kannst du eigentlich, bevor wir da in medias Rees von der Energiewirtschaft gehen, sagen, wie unterschiedlich die verschiedenen Branchen sind im Vergleich von Energiewirtschaft und Telekommunikation zum Beispiel?

00:01:52: Ja, es gibt tatsächlich so ein paar Charakteristika, die abweichen sind.

00:01:57: Beispielsweise ist der Telekommunikationsmarkt viel stärker konsolidiert, hat es jetzt auch in den letzten Jahren das Thema gegeben über den Glasfaserausbau, dass viele Neuspieler am Markt erschienen sind.

00:02:08: Da ist ja auch die Energiewirtschaft beteiligt.

00:02:10: Inwiefern?

00:02:11: Naja, es werden entlang der Netze, entlang bestehender Ausbaustrecken eben entweder Glasfaser, Backbones gebaut oder auch die Hausversorgung übernommen, häufig in Zusammenarbeit mit den Kommunen.

00:02:22: Naja, und da hat man also dann tendenziell große Player, die wir in der Energiewirtschaft auch finden, aber in der Energiewirtschaft gibt es eben auch noch die Stadtwerke, die lokalen Verteilenetzbetreiber und entsprechend ist es ein bisschen.

00:02:36: weniger konsolidierter markt würde ich sagen in der energiewirtschaft im vergleich zur telekommunikation.

00:02:42: im bereich infrastruktur ist es ähnlich fragmentiert.

00:02:45: da gibt es ein paar große player und dann gibt es aber auch einen großen longtail sage ich mal

00:02:50: einen großen longtail.

00:02:51: was meinst du denn

00:02:51: naja einen großen bereich an kleineren unternehmen die halt ja in so einer kurve hinten auskleiten uns die verlängern?

00:02:59: würdest du denn sagen Wenn wir mal als Beispiel die Telekommunikation und die Energiewirtschaft vergleichen, dass es ein unterschiedliches Bewusstsein über das Thema kritische Infrastrukturen gibt.

00:03:10: Nein, würde ich nicht so sehen, denn beide unterliegen der Kritisregulatorik und für beide ist es ein essenzielles Thema.

00:03:16: Und

00:03:16: handelt auch beide gleich?

00:03:18: Na, ich bin mir da nicht so sicher, wenn ich jetzt aus meiner Erfahrung... berichten darf, habe ich das Gefühl, dass da eine andere zum Teil auch Schnelligkeit und eine andere.

00:03:26: Es ist vielleicht auch einfach der Struktur, die ich ja schon angesprochen habe, geschuldet.

00:03:30: Und da ist häufig bei den größeren Playern ein höheres Bewusstsein für solche Themen einfach auch, weil die Bandbreite da ist in den Unternehmen, um sich dieser Themen anzunehmen.

00:03:41: Jetzt stehen wir ja hier auf der E-Bolt mit mehreren Themen, aber eines der Fokus-Themen ist natürlich die Souveräne IT und die IT-Infrastruktur.

00:03:49: Wir sind ja ein großer IT-Provider, der das auch auf seine Fahrern geschrieben hat.

00:03:54: Und dein Bereich ist natürlich davon sehr betroffen.

00:03:57: Also die Bedarfslage deiner Kunden ist natürlich in den souveränen IT-Strukturen ganz besonders hoch.

00:04:02: Lass uns aber vielleicht, bevor wir in die Lösungen und unsere Aufstellung gehen, nochmal darüber sprechen, was wir unter souveräner IT-Strukturen eigentlich verstehen.

00:04:10: Was bedeutet das Souveränität bei der IT?

00:04:13: Da gibt es verschiedene Aspekte, die zu beachten sind.

00:04:17: Der Begriff hat in den letzten Monaten sehr stark an Bedeutung gewonnen und durch verschiedene regulatorische Ansätze hat sie jetzt so langsam ein Bild herauskristallisiert.

00:04:27: Und da gibt es einfach verschiedene Komponenten, die dazu beitragen.

00:04:30: Das ist zum einen die Kontrolle über die Daten, Zugriffe und Speicherorte, dann halt der Rechtsrahmen, also der Dienstleister, der diese Daten beherbergt, der muss praktisch dem europäischen Rechtsrahmen unterliegen, dann Transparenz in den Governance-Strukturen, dann insbesondere auch Wohnmitarbeiter eingesetzt werden.

00:04:49: Und dann schließlich eine technologische und operative, haben wir eben auch schon ein bisschen mit angesprochen, über den Einsatz der Mitarbeiter, eine technologische und operative Unabhängigkeit, das sind eigentlich so.

00:04:59: die Dimensionen, die es da zu beachten gilt.

00:05:04: diese Begriff definieren.

00:05:06: Ja, genau.

00:05:06: Also letztendlich ist es so, dass unsere Kunden sagen, ich möchte einfach die Hoheit über meine Daten und meine Applikation haben.

00:05:12: Das heißt, ich möchte wesentlich ausschließen, dass ich von anderen abhängig bin.

00:05:16: Also Souverän heißt, die Abhängigkeit von anderen möglichst zu minimieren.

00:05:20: Jetzt wissen wir, dass das eine Abwägung ist.

00:05:24: Man kann es nicht komplett machen, weil dann würde man sich dem technologischen Fortschritt entziehen.

00:05:28: Auf der anderen Seite muss man eben aufpassen, je mehr Technik, je mehr Digitalisierung, desto mehr Gefahr ist es, dass ich eben abhängig bin.

00:05:34: Das heißt, Abhängigkeit einmal tatsächlich von Services.

00:05:37: Und der andere große Punkt ist ja auch bei uns das Thema der IT Security und auch der OT Security, also auch der Assets.

00:05:46: So würden wir das auch definieren.

00:05:47: So haben wir uns letztendlich auch dem Thema genähert oder auch unser Unternehmen darauf ausgerichtet, dass wir letztendlich Partner dafür sind, dass wir diese Bedarfe mit abdecken.

00:05:57: Wie nähern wir uns denn so was?

00:05:58: Also wenn du jetzt dir anschaust oder wo rauf ich hinaus will, Christian, ist die Situation, dass wir natürlich eigentlich ein ganzheitlicher Dienstleister sind und wir fangen ja nicht an Produkte dem Kunden zu präsentieren und zu verkaufen, sondern wir fangen ja bei der Bedarfslage an.

00:06:13: Schutzbedarfsanalyse ist sowas.

00:06:15: Was ist aus deiner Sicht eigentlich eines der perfekten Einstiegsmöglichkeiten?

00:06:20: Aus meiner Sicht ist der Begriff Souveränität, dass es kein schwarz-weiß und das hat man häufig im Markt angetroffen, dass ein Anbieter sich auf eine einzelne Partnerschaft rund um das Thema Souveränität eingelassen hat und sich darüber definiert hat.

00:06:34: So sehen wir das nicht.

00:06:34: Wir sehen das Thema Souveränität.

00:06:37: also eins, da gibt es einen gewissen Auslegungsspielraum und da sind wir auch der Partner für unsere Kunden die Position zu bestimmen.

00:06:44: Also wo möchte ich hin?

00:06:46: Was sind für mich kritische Assets?

00:06:48: Und ich baue mir eine differenzierte Lösung dieses Souveränitätsziel zu erreichen.

00:06:52: Dazu haben wir ein Beratungsframework entwickelt, das Art of Souveranity Framework, mit dem wir praktisch den Kunden an die Hand nehmen und eine Standortbestimmung machen, ein Zielbild entwickeln und dann haben wir eine breites Lösungsportfolio und ich glaube, das ist auch ein Alleinstellungswerk mal im Markt.

00:07:11: Wir können zum Beispiel im Bereich Infrastruktur eine breite Palette an Zielplattformen abdecken, die dann entsprechende Anforderungen adressieren können.

00:07:21: Was meinst du mit Zielplattformen für unsere Höhle?

00:07:23: Naja,

00:07:23: beispielsweise haben wir eine private Hosting-Umgebung für hochkritische Umgebungen, die halt dem höchsten Schutzbedarf, also auch militärisch, Wir haben in unserem Standard Offering auch eine BSI C-Fünf-Zertifizierung erlangt.

00:07:40: Selbst in unserem standardisierten Hosting-Umpfeld können wir einen sehr hohen Schutzstandard ermöglichen.

00:07:46: Und das komplementieren wir über verschiedene Cloud-Anbieter.

00:07:51: Da gibt es einmal die Europäischen Southern Cloud-Anbieter, wie

00:07:54: AWS.

00:07:55: Da hatten wir auch heute Morgen besprechen.

00:07:56: Die sind auch zusammen mit uns hier auf dem Stand.

00:07:59: Genau.

00:08:00: Da gibt es die lokalen Player.

00:08:02: Und wir können über unsere Orchestrierungsplattform ACP auch sicherstellen, dass ein Aussteuern der Workloads auf eine einheitliche Art und Weise erfolgt.

00:08:13: Wofür steht denn ACP?

00:08:14: Das musst du vielleicht einmal kurz ermutigen.

00:08:15: Die

00:08:15: ACP ist unsere Art-was-Cloud-Plattform.

00:08:18: Das ist in der Essenz ein Toolkit, um die Workloads anzusteuern, um sie zu managen, um FinOps Reporting zu erhalten.

00:08:28: Die beinhaltet auch eine Infrastructure, also Code-Komponente.

00:08:32: ein API, das es ermöglicht, eine automatisierte Steuerung der Workloads zu erreichen.

00:08:38: Und ja, ich glaube, das ist einfach eine einzigartige Kombination an Kompetenzen, die wir da anbieten können.

00:08:44: Die Einzigartigkeit kommt eben durch das weite Spektrum und durch die fokussierte Projektion der Lösungen auf die Bedarfe der Kunden.

00:08:52: Also ich darf vielleicht ergänzen, wir können natürlich mit eigenen IT-Infrastrukturen, wir können mit den Infrastrukturen der Kunden umgehen und diese orchestrieren.

00:08:59: Wir haben eigene... Komponenten, die eingeflechtet werden können.

00:09:04: Also das ist alles eine ja eine hybride Möglichkeit und zwar so zu steuern, dass die Bedarfslage des Kunden tatsächlich adressiert

00:09:12: hat.

00:09:12: Also wir könnten beispielsweise auch eine Kundensituation reinkommen.

00:09:15: Es gibt ein historisches Data Center, da gibt es vielleicht eine Lösung, die auch steuerbar ist, ein WMWER Produkt.

00:09:21: Auch sowas können wir einbinden in unser bestehendes Setup und das können wir kombinieren mit unserem Hosting Spectrum, was sie eben an skizziert hatte.

00:09:29: Jetzt sind wir Wie gesagt hier auf der E-World und der Fokus ist Energiewirtschaft.

00:09:34: Du bist dankenderweise heute und morgen auch dabei und unterstützt uns hier oder deinen Vertriebsteam insbesondere am Stand.

00:09:41: Die Lage in der Energiewirtschaft ist natürlich besonders.

00:09:43: Also aus meiner Sicht ist die Bedarfslage multiple.

00:09:47: Es kommt auf der einen Seite erstmal die technischen Möglichkeiten, die es gibt.

00:09:51: Also man möchte davon profitieren.

00:09:52: Auf der anderen Seite haben wir die sicherheitsrelevanten Fragen.

00:09:57: Man muss sich eben schützen.

00:09:58: Das heißt, die Energiewirtschaft, wie alle kritischen Infrastrukturen, muss die IT-Komponenten, aber auch die OT-Komponenten schützen.

00:10:05: Da sind wir.

00:10:06: Und wir haben dann noch eine Ebene der Regulaturik und der Gesetzgebung, die natürlich bei der Energiewirtschaft auch nochmal eine Komponente ist, wo die Bedarfslage dann entsprechend groß wird oder explodiert.

00:10:18: Wie ist deine Perspektive auf die Bedarfe in der Energiewirtschaft?

00:10:22: Na ja, also du hast ja eigentlich die drei Hauptthemenbereiche angesprochen.

00:10:26: Da ist der Rechtsrahmen mit Kritis-Gesetzgebung, NIST II, dem IT-Sicherheitsgesetz und da passiert ja auch noch was auf der europäischen Ebene.

00:10:35: Also es gibt da jetzt einen europäischen Regelungsrahmen, der die Souveränität definiert.

00:10:40: Der ist im Aufbau, da ist noch was zu erwarten.

00:10:43: Also das ist der erste Aspekt.

00:10:46: Natürlich die geopolitische Lage hat sich

00:10:49: zugespitzt.

00:10:50: Also wir haben eine ganz andere Diskussion als noch vor einem Jahr durch die Trump-Administration.

00:10:57: Machen wir uns nichts vor, aber... Man muss ja eigentlich auch sagen, wenn man sich jetzt mal ein bisschen längerfristig das ansieht, haben wir ja mit den USA und Russland zwei Schlüsselpartner verloren oder zumindest, ja, die sind jetzt mit dem Fragezeichen versehen.

00:11:11: Ich sage mal so im Fall der USA.

00:11:14: So, und natürlich hat sich auch das Thema Cyberbetrug immer weiter zugespitzt.

00:11:18: Ich glaube, da kennen wir alle die... Statistiken zu angriffen und ähnlichem so ein.

00:11:23: das ist ein zentrales element.

00:11:25: und dann schließlich steht die energiewirtschaft natürlich auch noch vor.

00:11:29: der herausforderung des energiewende zu stemmen ist dass das sehr Datengetriebenes Geschäft ist, um das Zielszenario zu erreichen.

00:11:37: Wir brauchen halt eine Regelung bis auf die Unter-Sinnnetzebene.

00:11:40: Dafür sind elementar hohe Datenmengen notwendig.

00:11:44: Das kommt zu diesem Thema, was du ja auch schon angesprochen hast, die Fusion von IT und OT, die das auch nochmal weiter treibt.

00:11:51: Das heißt, man hat gleichzeitig einen höheren Bedarf an Computkapazitäten, an Infrastruktur in jeglicher Hinsicht.

00:11:58: Man hat aber jetzt dann die Herausforderung, dass sich, sag mal, die Zielplayer sich bewegen müssen.

00:12:03: aufgrund des höheren Souveränitätsbedarfs, der durch die Lage getrieben ist und natürlich dann die staatlichen Akteure, die versuchen das Ganze über einen Rechtsrahmen irgendwie abzusichern für die allgemeine Bevölkerung.

00:12:17: Wir hatten ja vorhin schon kurz skizziert, was unsere Antwort auf diese Bedarfslage ist.

00:12:22: Also die Bedarfslage ist enorm und groß und vor allen Dingen vielschichtig.

00:12:25: Wir sind schon auf das Thema Infrastrukturleistungen, also Rechenzentrumsleistungen gegangen.

00:12:29: Ich würde ganz gerne noch kurz ergänzen, dass wir mit der Gruppe uns natürlich auch im Thema OT Security so aufgestellt haben, dass wir eine der wenigen Anbieter sind, die Security Operations Center für OT anbieten und dieses Center eben auch in die Struktur des Kunden einführen.

00:12:47: Also nach der Bedarfslage in die Prozesse, aber auch in die Bedarfslage insgesamt von der Bedrohungsszenarien einführen.

00:12:53: Das ist eine der Punkte.

00:12:55: womit wir dann eben auch antworten.

00:12:57: Ich würde aber ganz gerne noch einen Punkt ergänzen und dich danach fragen.

00:13:00: Und zwar, wir haben ja bei dem Thema Souveränität auch nochmal das Thema KI.

00:13:06: Also wir müssen ja jetzt noch die große KI-Welle, die auf uns schon bereits zugerannt ist und die wir auch hier auf der Messe entsprechend mit Lösungen bedienen.

00:13:16: Aber wir müssen ja Souveränität und KI auch zusammenbringen.

00:13:19: Wie machen wir das?

00:13:21: Naja, wir haben bereits einige Kunden, die aus unserem Private Cloud Environment entsprechende Kapazitäten beziehen.

00:13:29: Also wir haben diese bekannten Nvidia Hardware-Akselleratoren auf Schertumgebung für unsere Kunden bereitstehen in diesem BSI C-Fünf zertifizierten Kontext.

00:13:40: in einem Umfeld, wo praktisch ein Management durch unsere ACP-Plattformen, haben wir ja darüber gesprochen, möglich ist.

00:13:46: Und damit können wir im Prinzip sicherstellen, dass ein Modell in einem privaten Umfeld betrieben wird, dass die Datenkontrolle erhalten bleibt.

00:13:55: Ja, es ist eine souveräne KI Hosting-Lösung und wir haben auch im Netz die Möglichkeit, da praktische Edge-Szenarien mit abzubilden, also Datenpunkte.

00:14:04: aus beispielsweise dem OT-Netz über dedizierte Infrastruktur abzugreifen und dann diesen KI-Lösung bereitzustellen.

00:14:12: Kannst du

00:14:12: dann ein Beispiel zu sagen?

00:14:13: Also geht es zum Beispiel um Netzinformationen, um Antrafostationen beispielsweise?

00:14:18: Ja, ja, ja.

00:14:19: Beispielsweise das oder auch vielleicht ein Ladeinfrastruktur könnte noch so ein Beispiel sein.

00:14:24: Da gibt es ja auch eine dezentralisierte Infrastruktur im Bereich Offshore Windparks, sind auch die Anbindung vielleicht nicht so, dass man vielleicht eine Aggregation in dem Umfeld schon haben möchte, in der Nähe der Datenquelle, sage ich mal, im Edge.

00:14:40: Also Christian, ich seh dich jetzt mit großen Augen, weil wahrscheinlich so viel jetzt Möglichkeiten gibt.

00:14:45: Ich würde ganz gerne eigentlich so ein bisschen projizieren auf das Thema die Erfahrungen, die wir als Anbieter von Militär gemacht haben, also sowohl Zudieferer von Militär, als auch der Bundeswehr selber.

00:14:56: Und hier haben wir ja gerade auch eine Projektion unserer KI-Lösung aus der Verteidigung auf die Energiewirtschaft getan.

00:15:04: Wenn es um das Thema Perimeterschutz geht.

00:15:06: Ja, also ich glaube, wir kennen alle das eklatante Beispiel mit der Vulkangruppe in Berlin in jüngerer Vergangenheit und auch die Themen, die wir gesehen haben durch die Zuspitzung der Lage mit Russland, diese Thronenüberflüge, das heißt das Thema Perimeterschutz.

00:15:24: Das gewinnt für die Energiewirtschaft massiv an Bedeutung eigentlich schon seit Jahren.

00:15:29: Aber das war noch mal so.

00:15:31: Alarm-Werkrufe, sag ich mal.

00:15:33: Wir haben da ja oft viel einfach auf der Regulatur auf die Seite nachzuholen.

00:15:36: Ich glaube, das Beispiel kennt ja auch jeder, dass im Prinzip so ein Sock die Polizei verständigen muss und die dann erst eingreifen kann, wenn ein Drohnenüberflug vorliegt.

00:15:47: Da ist einiges zu tun.

00:15:48: Aber grundlegend, jetzt mal aus unserer Perspektive betrachtet.

00:15:52: bieten wir eben Lösungen an, die den Perimeter-Schutz unterstützen.

00:15:56: Wir sind langjährig im Bereich Bildüberwachung mit KI unterwegs und können dort dann verschiedene Use Cases unterstützen, beispielsweise die Erkennung von Fehlalarm, um praktisch eine höhere Treffgenauigkeit bei Sicherheitsvorfällen zu ermöglichen.

00:16:14: Wir haben auch eben aus dem militärischen Umfeld Erfahrung im Eingriff bei Drohnen, Anflügen, Erkennung von Objekten und Unterscheidungen.

00:16:23: zwischen verschiedenen Drohentypen, um da eben auch ein Bild auf die Betrugungslage zu bekommen, wo ein ähnliches, vielleicht kannst du da ja nochmal.

00:16:30: Ja, also letztendlich ist das, die Projektion ist ja aus einem militärischen Punkt gekommen, wo man Nitärbasen hat schützen wollen, eben einmal wurde erst mal abschrecken, dass es gar nicht funktioniert.

00:16:40: Dann wollte man die Intrusion Detection, also man wollte sie erkennen.

00:16:44: Und wenn man sie erkannt hat, wollte man zusehen, dass man sie eliminiert, die Gefahr.

00:16:48: Und wenn man sie nicht eliminieren konnte, so ist es ja bei Security immer, dann will man den Schaden möglichst begrenzen und am Ende des Tages den Schaden dann wieder beheben.

00:16:56: Das haben wir gemacht.

00:16:57: Und die Energiewirtschaft hat ja sehr schützenswerte Assets, da ist in den Gesprächen, kriegen wir das gerade mit den Energiewirtschaften auch mit.

00:17:03: Da sind sie gerade dabei, die Assets auch zu identifizieren, welche sozusagen jetzt in den Perimeter-Schutz auch rein müssen.

00:17:10: Bedeutet, der Klassiker ist ein Umspannwerk, aber nicht nur das.

00:17:13: Das heißt, Umspannwerk mit einem Perimeter-Schutz zu versehen.

00:17:16: und da eben auch ein klassischer Fall, du hast ihn gerade genannt, ist der Fall, dass die Fehlalarme mit dem jetzigen System, die schützen dir jetzt schon, aber so hoch sind und die Aufwände so hoch sind.

00:17:26: So, und da eine, sagen wir, in sich geschlossene Lösung zu bringen, die eben auch dann die Behörden mit involviert, die, also Polizei, die die Alarme aber auch entsprechend so qualifiziert, dass man auch weiß, ist wirklich notwendig und dann zumindest schon mal die Möglichkeit schafft.

00:17:43: Wir haben in Deutschland eine gesetzte Situation, dass man das so noch nicht darf, aber die Option eine Drohne runterzuholen.

00:17:50: mit den verschiedensten Möglichkeiten.

00:17:51: Und wir reden auch die Drohne, die nicht mit einem elektromagnetischen Impuls sozusagen eliminierbar sind.

00:17:56: Auch die können wir runterholen.

00:17:57: Wir verraten jetzt nicht wie.

00:17:59: Aber wir können das.

00:18:00: Und das bieten wir den Kunden an, dass wir in der Lage sind, diese Optionen zu schaffen.

00:18:04: Und die Gesetzeslage wird sich dahin geändert.

00:18:07: Auch da arbeiten wir immer mit der Bedarfslage.

00:18:10: Wir schauen an, was hat der Kunde bereits einen Perimeter Schutz da und integrieren das in unser System.

00:18:15: Das ist jetzt schwer zu sagen, weil es Sag mal so, es ist sehr interessant und euphorisch.

00:18:20: Ich finde, dass selber von der Situation und die Situation selber nicht angenehm, weil der Grund, warum wir das tun, das ist eine Katastrophe, das hätte ich mir anders gewünscht.

00:18:30: Aber so wie jetzt sozusagen wieder darauf reagieren, ich bin auch sehr stolz darauf, dass wir solche Lösungen haben und dass wir da unseren Kunden entsprechend helfen können und ich sage auch einen gesellschaftlichen Beitrag leisten.

00:18:41: Ich glaube, da werden unsere

00:18:42: Hörer

00:18:43: vollkommen bald ihr seien, lieber Thomas.

00:18:46: Christian, es war ziemlich schnell und kurz, aber trotzdem, ich würde dich gerne zum Abschluss noch mal fragen, wenn wir jetzt uns mal als Ratgeber aufstellen.

00:18:55: Wenn du jetzt heute mit CRS oder IT-Leitern in der Energiewirtschaft spricht, was ist sozusagen im Kontext der Souveränität, was ist dein Rat an die Leiter der Energien?

00:19:05: Ach,

00:19:05: zum einen mal nicht den Schnellschuss, nicht irgendwie... auf das erste Thema drauf springen und sich so diese Souveränität als plakativen Begriff anheften, sondern das Thema strategisch angehen, die Abwägung zu treffen zwischen den wirtschaftlichen Interessen und dem Risikoprofil, die Regulatorik da als einen Designparameter nutzen, um praktisch genau das in diese Betrachtung einzubeziehen.

00:19:32: Ja, und dann Innovationen und Sicherheit gemeinsam mit einem verlässlichen Partner zu planen.

00:19:37: Und wer kann dieser verlässtige Partner sein?

00:19:39: Ich hoffe natürlich, dass wir das sein können.

00:19:42: Christian, vielen, vielen Dank für die Einblick.

00:19:44: Es war eine Freude, mit dir sich auszutauschen.

00:19:46: Und ich wünsche uns beiden noch jetzt auch viel Erfolg und Spaß auf dieser Messe.

00:19:51: Aber vielen Dank nochmal.

00:19:52: Ich

00:19:52: glaube, das werden wir haben.

00:19:53: Danke dir auch.