Masters of Data, BI & AI
Podcast für Unternehmer und unternehmerischen Erfolg im Data, BI & KI Umfeld
Masters of Data, BI & AI
Deine Daten in der Cloud — wirklich sicher? | Christof Fetzer & Rocky Khan - #19
Use Left/Right to seek, Home/End to jump to start or end. Hold shift to jump forward or backward.
🔐 Würdest du wirklich all deine Daten der KI geben — und darauf vertrauen, dass niemand mitlest?
Genau diese Frage hat sich Christof Fetzer gestellt. Und daraus wurde ein Unternehmen.
In der aktuellen Episode von Masters of Data & AI spreche ich mit einem der wenigen Menschen, die gleichzeitig Serial Entrepreneur und aktiver Wissenschaftler sind — über 130 publizierte Papers, drei gegründete Firmen, und eine Technologie, die Daten selbst während der Verarbeitung in der Cloud vollständig verschlüsselt.
Ein paar Dinge, die hängengeblieben sind:
Zum Thema Confidential Computing: Die verbreitete Fehlannahme ist, dass ein Klick auf „Confidential VM" beim Cloud Provider ausreicht. Tut es nicht. Der Provider kann sich trotzdem Zugriff verschaffen. Echter Schutz bedeutet, dass selbst ein erfolgreicher Angriff nur verschlüsselte Daten liefert — wertlos ohne den Schlüssel.
Zum Use Case Automobilzulieferer: Konkurrenten müssen für ein gemeinsames Produkt zusammenarbeiten — aber keiner will sein IP offenlegen. Mit Confidential Computing können alle Modelle gemeinsam berechnet werden, ohne dass ein Zulieferer die Daten des anderen sieht. Resultat: schnellere Time-to-Market, ohne Anwälte, ohne Datenlecks.
Zu KI und Security: KI generiert Code — aber Code mit Bugs. Als Verteidiger musst du alle Schwachstellen finden. Als Angreifer reicht eine. Verschlüsselung auf Hardwareebene schließt diese Lücke, weil selbst ein Backdoor im Code nur verschlüsselte Daten ausliefert.
Zu Wachstum ohne Sales: Keine aktive Vertriebsmannschaft, kein Outbound. Stattdessen: wissenschaftliche Publikationen, eine Community Edition mit mehreren tausend Nutzern, und Entwickler, die das Tool intern weiterempfehlen. Erst testen, dann kaufen — und dann zahlen die Produktivkunden die Weiterentwicklung.
Gartner prognostiziert: In den nächsten vier bis fünf Jahren wird Confidential Computing zum Standard. Wer jetzt noch wartet, holt das nicht mehr auf.
____LinkedIn Profile____
LinkedIn Profile von Christof Fetzer: https://www.linkedin.com/in/christof-fetzer/
LinkedIn Profile von Rocky Khan: https://www.linkedin.com/in/khanrocky/
____Business Buch____
The Innovator's Dilemma von Clayton M. Christensen
Wie sicher sind deine Daten wirklich? Würdest du wirklich all deine Daten der KI geben, damit sie komplett alles benutzen und darauf trainieren kann? Genau this Christoph Fetzer gestellt, and darüber werden wir uns auch heute unterhalten. Christoph had in two worlds lived. In the forgiving, he was by the UC San Diego, by the AT Labs, TU Dresden, and they had also 130 witness papers. And he is an serial entrepreneur. This is not his first. Und was macht genau Scontain? Container und KI-Workloads laufen verschlüsselt, auch wenn der Cloud-Anbieter theoretisch Root-Zugriff hat. Das heißt Hardware quasi als Vertrauensanker. Ich bin Rocky und in diesem Podcast spreche ich immer mit Fortleaders, Praktikern und den Scheidern über den echten Impact, Einfluss von Data und KI auf Unternehmen, auf das Geschäftsmodell, auch auf unsere Gesellschaft. Christoph, willkommen bei Masters of Data, BI und AI. Schönen guten Morgen.
SPEAKER_00Schönen guten Morgen. Danke für die Anladung.
SPEAKER_01Sehr gerne. Christoph, erzähl uns doch mal ein bisschen mal auch über dich. Du kommst ja direkt von der Wissenschaft. Wie kam es, dass du mal gesagt hast, okay, ich will jetzt mal was gründen. Weil das ist ja wieder was ganz anderes als nur die Lehre zu machen und dann wieder wirklich in das Unternehmertum zu gehen.
SPEAKER_00Ich habe, wie du schon gesagt hast, ganz viele Paper veröffentlicht. Also habe jahrzehntelang Forschung betrieben. Und ist natürlich schön, wenn du jetzt deine Forschung auch praktisch umsetzen kannst. Also was mich treibt, ist, dass ich meine Ideen dann auch umsetzen kann und schauen kann, ob die auch in der Praxis funktionieren. Und deswegen habe ich halt drei verschiedene Firmen gegründet, drei verschiedene Forschungsbereiche, wo wir dann die Forschungsergebnisse umsetzen in praktische Programme und Arbeiten.
SPEAKER_01Fantastisch. Erzähl uns doch mal über das aktuelle Unternehmen mal ein bisschen mehr. Und für die Zuhörer total spannend. Als ich mit Christoph mich zum ersten Mal unterhalten habe, hat er mir mehrfach gesagt, er macht kein aktives Marketing. Das muss man sich mal vorstellen. Also er hat keinen aktiven Seller oder Sales-Tools oder einen Sales-Prozess im Hintergrund, sondern es läuft in Anführungszeichen automatisch. Das würde mich natürlich auch interessieren, wie du das machst, Christoph. Aber erzähl uns doch mal, wie kam diese Idee mit Scontend?
SPEAKER_00Ja, eigentlich Ausgangspunkt war eine andere Firma, die Cloud ⁇ Heat. Da hat man vor was weiß ich, 12, 14 Jahren angefangen, eine Edge Cloud aufzubauen. Und zwar die Idee war, der Energieverbrauch von Rechnern ging immer weiter hoch und wir sehen das jetzt ganz dramatisch im KI-Umfeld. Also wir brauchen immer mehr Energie für Computer. Und ich hatte damals ein Haus gebaut und das Haus brauchte weniger Strom für die Heizung in Warmwasser als zehn Rechner. Und heutzutage ist das vielleicht ein GPU-Rechner, wird mein ganzes Haus heizen im Winter und auch Warmwasser versorgen. Deswegen hatten wir die Idee, jetzt haben wir ein neues Businessmodell, wir haben sozusagen Heizungen, die computerbasiert sind und haben dann gleichzeitig noch eine Edge Cloud, wo wir in der Nähe von sozusagen dem Computerverbrauch auch den Strom verbrauchen können und die Wärme abgeben können, sozusagen Win-Win-Situationen. Aber ein Problem damals war, dass wie kann man denen Daten vertrauen. Die sitzen dann, die Daten sind irgendwo im Keller von einem Haus, vielleicht von ihrem Geschäft und kann man denen wirklich vertrauen. Da könnte ja jemand reingehen, die Daten einfach kopieren, reinschauen oder vielleicht sind die Rechner auch nicht ganz so gut verwaltet. Und das war die Idee von Scontane. Also wie können wir eigentlich die Daten schützen, wenn die in der Cloud verarbeitet werden? Wie können wir sicherstellen, dass die nicht von irgendjemand abgegriffen werden können und benutzt werden können? Und damals gab es eine neue Technologie von Intel, die es mir erlaubt, meine Daten immer zu verschlüsseln. Sozusagen, mein Programm kann ausgeführt werden und im Speicher ist das verschlüsselt. Und wenn wir das richtig bauen, kann auch, wenn ich auf die Disk schreibe, ist es komplett verschlüsselt auf ein Netzwerk, sozusagen, dass es komplett verschlüsselt ist und dann kann Eingreifer nicht an die Daten rankommen. Das war so die ursprüngliche Idee von der Scontain. Und das haben wir jetzt über die letzten zwölf Jahre weiterentwickelt, die Technologie. Und auch jetzt in der KI, wie können wir KI sicher machen, sodass unsere Daten und unsere Queries geschützt werden können?
SPEAKER_01Das ist nicht nur wahrscheinlich, das ist hundertprozentig jetzt gerade in den aktuellen geopolitischen Entwicklungen, gerade wenn man viel über Data Sovereignty spricht und die Frau Jack Zimmermann hat es ja auch einmal erzählt, wir müssen deutlich mehr souveränere Unternehmen haben, auch mehr deutsche Anbieter haben, Softwareanbieter und nicht nur Unternehmen aus USA, die hier so eine Antwort geben können. Ich hatte ja eben ja schon angedeutet, Christoph, dieses Thema kein aktives Marketing und ihr habt ja schon ein paar Kunden. Und du hattest mir auch einmal erzählt, ja, Rocky, das läuft stark über Empfehlung, beziehungsweise wir kriegen einen Anruf. Erzähl doch mal, wie habt ihr den ersten Kunden gewonnen? Der erste Kunde ist ja immer der allerschwierigste in jedem Geschäft. Ja, genau.
SPEAKER_00Wir hatten natürlich eine Webseite, wo wir unsere Technologie erklären für Entwickler. Und die Webseite wurde gefunden. Wir haben auch sehr gut referenzierte wissenschaftliche Publikationen. Das heißt, anfangs haben sich dann vor allem technisch affine Entwickler bei uns gemeldet und die haben das ausprobiert und entsprechend an ihr Management weitergeleitet. Das heißt, da haben wir sozusagen über die Technologieschiene dann unsere ersten Kunden gefunden und dann hat sich das entwickelt. Der erste Kunde war wirklich ein guter Kunde und dann hatten entsprechend weitere Kunden, hatten das gehört, dass die das mit uns gebaut haben, zum Proof of Concept, und dann sind halt mehr und mehr Kunden aufgesprungen.
SPEAKER_01Und dieses Mehr und Mehr, war es dann tatsächlich so, dass die Kunden dann, dass der Kunde A, der noch ein, zwei Kunden geholt hat, oder war das auch wieder mehr über diese initiale Schiene, dass die Entwickler, die auf dich aufmerksam geworden sind über die Website, dass die dann Peu à Pöma mehr zu Kunden gewandelt wurden?
SPEAKER_00Es waren vor allem die Entwickler, also wir haben auf unserer, wir haben eine Webseite, man kann sich unser Tool runterladen, wir haben so eine Community Edition, wir haben auch da mehrere tausend Leute drauf, die sich angemeldet haben, das mal ausprobiert haben und dann entsprechend Teil von denen haben dann gesagt, okay, wir machen jetzt erstmal ein Proof of Concept und dann in Produktion gegangen. Das heißt, wir sind dann, wir müssen ja Entwickler bezahlen, vor allem halt die, die dann in Produktion gehen, die bezahlen dann die Weiterentwicklung von unserem Tool.
SPEAKER_01Verstehe, okay. Und hast du vielleicht jetzt irgendein Muster erkannt, weil wenn du dir mal deine Kunden anschaust, erkennst du da ein gewisses Muster, dass du siehst, wie ja, Rocky, das sind schon mehr die Telcos oder mehr die Retailer oder es sind vielleicht Kunden, die eher eine Unternehmensgröße bis zu X haben. Also erkennst du da schon heute ein gewisses Muster, sei es jetzt Unternehmensgröße oder technischer Stack, ja?
SPEAKER_00Also ich würde erstmal sagen, am Anfang waren viele Blockchain Companies dabei. Das hat sich jetzt ein bisschen reduziert, also Blockchain ist nicht mehr ganz so hip, aber da hat das super dazu gepasst. Also die wollten diese dezentralen Applikationen bauen, das Blockchain und Confidential Computing, wie wir es nennen, die passen einfach sehr gut zusammen. Aber jetzt ist mehr telcos regulierte Applikationen wie Electronic Health. Also da müssen wir natürlich die Daten schützen, von Patienten schützen, wie können wir das machen. Und da sind verschlüsselte Berechnungen super, weil wir haben normalerweise Anforderungen, dass wenn jemand einen Zugang zum Cloud hat oder zum Rechner hat, dann darf der technisch nicht die Möglichkeit haben, die Daten zu sehen. Also mit unserer Technologie können wir das machen. Daten sind komplett verschlüsselt und jeder, der sozusagen Zugriff auf die Rechnersysteme hat, kommt nicht an die Daten rein. Der hat nicht Zugriffsrecht. Nur Patienten oder Ärzte, die halt entsprechend Zugangsmaterial haben, können die Daten unverschlüsselt sehen. Sonst hat jeder nur verschlüsselte Daten. Und das ist natürlich ideal für unsere Technologie, also das ist ein Anwendungsbereich, wo wir aktiv sind. Aber auch Energie sehen wir, also weil viele, ja, wir haben diese Smart Mieters, wir haben sozusagen Stromnetze, die sicher kontrolliert werden müssen oder sicher gesteuert, sollte ich sagen, auf Deutsch. Und das kommt mehr in die Cloud jetzt. Also wie können wir das dann auch in eine Cloud reinlegen, ohne dass die ganzen Daten sichtbar werden für einen Cloud-Provider. Also das ist halt wichtig. Und ich denke, im Finanzbereich ist auch eine Sache, wo dann entsprechend Security wichtig ist. Aber das sind so die drei Bereiche am Anfang und jetzt denke ich, KI wird der nächste Bereich, wo das ganz wichtig wird sein, wo wir halt entsprechend die Daten schützen müssen, die Queries und KI-Anwendung.
SPEAKER_01100 Prozent. Du hast jetzt einige Bereiche ja genannt. Am Anfang stark waren das mehr so Blockchain-getriebene Unternehmen über Energie, jetzt Finance. Siehst du vielleicht auch heute schon eine gewisse Industrie, wo du sagst, Rocky, die sind jetzt zwar jetzt nicht organisch reingekommen, aber ich glaube, die sollten da einen massiven Bedarf haben.
SPEAKER_00Also ich würde sagen, jede Firma, die in der Cloud rechnet, sollte die Technologien nutzen, unser Confidential Computing. Es gibt auch eine von Gardner gibt es einen Report, der sagt, in den nächsten vier bis fünf Jahren wird halt massiv auf Confidential Computing umgestellt werden, weil einfach wir den zusätzlichen Schutz brauchen. Also unsere Umgebung ändert sich. Also wir können nicht mehr allen Firmen vertrauen und wir brauchen irgendeine Technologie, um unsere Daten zu schätzen, weil die Daten genutzt werden, um Druck auf uns aufzuüben, sagen wir es so. Und das heißt, da müssen wir entsprechend neue Schutzmaßnahmen haben. Und aber auch vom ökonomischen Gesichtspunkt, wenn du dir die Studien anziehst, also ganz viele deutsche Firmen, aber auch europäische Firmen, die verlieren relativ viel Geld wegen Security-Angriffen. Und an sich würde das ökonomisch Sinn machen, die Programme besser zu schützen, nicht nur um sich gegen Cloud Provider zu schützen, sondern gegen allgemeine Angriffe. Also das heißt dann, wenn wir da etwas unsere Technologie verbessern würde für unsere Applikationen, dann könnte das auch die Kosten reduzieren, die wir haben, wenn es halt um entsprechend die Security-Angriffe zu reduzieren oder die erfolgreichen zumindest mal, und damit die Kosten zu reduzieren für die Firmen.
SPEAKER_01Jetzt hast du mir eine schöne Brücke gebaut für zwei weitere Punkte, Christoph. Ich hatte es am Anfang ja auch schon erwähnt, nämlich dieser sogenannte Tipping Point, also Confidential Computing, das ist ja schon eine starke Deep-Tech-Nische. Ja, das ist sehr nisch, was ihr macht, ja, extrem nitig. Und noch einmal, wann hast du denn genau gemerkt, das ist jetzt der Tippingpoint? Jetzt muss ich Scontane gründen, weil wenn ich jetzt noch nach zehn Jahren warte, also war es jetzt diese Gartnerstudie gewesen, war es jetzt vielleicht eine Anfrage vom Kunden, das würde mich interessieren.
SPEAKER_00Okay. Also eigentlich war das jetzt mit meiner ersten Firma, die ich gegründet habe, was wir da machten, ist, wie können wir Programme absichern? Also zum Beispiel, wir laufen im Automobilbereich, also sicherheitskritische Systeme. Und da haben wir eine Technologie entwickelt, die sicherstellt, dass die Rechner, also Computer, die ja Fehler haben können, wenn dann ein Fehler gemacht wird bei der Ausführung, dass wir diesen Fehler erkennen. Und das funktioniert super für Fehler, die inhand der CPU sind. Aber funktioniert nicht so toll, wenn ich jetzt Angreifer habe, die gewisse Werte kennen. Also ich brauche dann noch gewisse Security. Und das war sozusagen die Idee, wir haben schon eine Technologie, die für sicherheitskritische System gedacht ist. Aber wir würden viel bessere Technologie haben, wenn wir jetzt nochmal verschlüsseln könnten. Und das war sozusagen der Anfangspunkt für Scontin. Aber dann war natürlich klar, dass in der Cloud ein viel größerer Markt ist als sicherheitskritische Systeme. Wenn wir Cloud-Applikationen absichern können, dann hat das einen breiteren Impact als sicherheitskritische Systeme, weil da gibt es nicht so viele und auch nicht so viele Kunden.
SPEAKER_01Aber noch einmal, ich möchte das besser verstehen, was war dieses, warum hast du nicht mehr gewartet? Also warum hast du gesagt, okay, jetzt, genau jetzt muss ich was machen, weil sonst keine Ahnung.
SPEAKER_00Okay, also es ist natürlich, zuerst haben wir natürlich publiziert und da müssen wir natürlich am Ball bleiben. Wenn ich jetzt erstmal zwei Jahre warte, kann ich nichts mehr publizieren. Also das heißt, ich muss schon was bauen und wir haben angefangen, das System zu bauen, bevor Hardware da war. Also Intel hat nur die Spezifikationen publiziert und dann habe ich gleich Forschungsanträge gestellt, die zum Glück angenommen worden sind. Wir haben Software angefangen zu bauen, bevor wir Hardware von Intel bekommen haben. Und wir haben unsere eigene Software gebaut, weil Intel uns nicht ihre eigene Software am Anfang zur Verfügung stellen möchte oder möchte. Und da, deswegen haben wir unsere eigene Plattform gebaut, Softwareplattform, und die hat sich jetzt über die letzten zwölf Jahre entwickelt an neue Angriffsszenarien angepasst, neue Hardware. Und also warten, denke ich, ist nicht möglich im Forschungsbereich. Und es war auch gut, dass wir nicht gewartet haben, weil entsprechend ist, man muss ganz viel Software entwickeln, muss das entsprechend schauen, dass das auch praktisch einsetzbar ist. Und das dauert halt, wenn man nicht enorm viel Entwickler und enorm viel Geld hat, um das zu investieren. Um diese Plattform zu bauen.
SPEAKER_01Danke, Debostov. Da haben wir ja viel über auch Scontane gesprochen, warum du es gegründet hast. Du hast uns jetzt auch einen schönen Einblick gegeben, auch über deine anderen Firmen. Und jetzt haben wir auch gerade über das Warum jetzt gesprochen. Also warum hast du nicht mehr weiter gewartet? Ich fand es auch sehr beeindruckend, dass du die Gartnerstudie genommen hast. Also du bist ja mit deiner Firma ja dann wirklich am Puls der Zeit. Also wenn Gartner ja prognostiziert, da muss was kommen. Unternehmen müssen da jetzt was machen in den nächsten vier, fünf Jahren im Bereich Confidential Computing. Ich würde mal gerne mal jetzt mehr Richtung mehr Richtung KI gehen. Du hast es ja auch am Anfang kurz erwähnt. Und zwar mit den KI-Workloads in der Cloud, die sind ja jetzt ja sehr wahrscheinlich auch ein Hauptreiber für Confidential Computing. Wenn Unternehmen jetzt gerade ihre Daten in OpenAI, Gemini, Cloud oder eigene LLMs schicken, dann steht ja auch eine neue Klasse von Vertrauensgrublen. Und wir sehen ja gerade, das jetzt ja massiv in KI investiert wird. Also ich kenne jetzt, also ich denke mal, sogar eine Pommes-Scute macht jetzt heute mittlerweile bei irgendwas mit KI. Also das ist ja schon, also es ist ja schon sehr, sehr, sehr gehypt auch. Also jeder macht ja irgendwas mit KI, irgendwas, ja. Alle sind jetzt mittlerweile AI-tripped. Und viele CDOs sind ja auch nervös, weil sie vielleicht nicht wissen, was mit ihren Daten passiert, sobald sie den LLM-Dienst eines Cloud-Anbieters nutzen. Würdest du sagen, ist Confidential Computing jetzt genau die Antwort darauf oder ist das jetzt viel zu einfach gedacht?
SPEAKER_00Also ich kann nicht einfach das sozusagen Confidential Computing rangießen und dann sind alle Probleme gelöst. Also das so einfach ist es nicht, aber ist ein Baustein, den wir nutzen können, um unsere KI-Systeme zu schützen oder unsere Daten in den KI-Systemen zu schützen. Wir müssen sozusagen, unser Ansatz ist, dass wir LMs verschlüsselt ausfüllen können, um entsprechend die Queries zu schützen. Weil oft ich arbeite an neuen Dingen, an neuen, vielleicht neuen Startup. Und natürlich, wenn ich meine Queries, wenn die offengelegt werden kann, können die anderswertig benutzt werden, um andere Systeme zu verbessern. Oder hilft anderen Startups. Und was wir machen, ist, dass wir sozusagen die LLMs ihnen verschlüsselt ausführen können und schützen von Zugriff von außen. Das heißt, ich kann nachprüfen, ob das wirklich verschlüsselt läuft, kann damit sicherstellen, dass meine Daten, meine Queries entsprechend geschützt sind. Da muss man natürlich ganz in die Details reinschauen. Also es ja wird oft, wenn es so eine Technologie gibt, wird ja einfach gesagt, okay, ich kann damit alles lösen. Also man muss immer schauen, dass die Details wirklich stimmen, um wirklich einen Schutz zu bekommen. Aber sozusagen in Kurzform ist, wir verschlüsseln ganz viele Dinge, um sicherzustellen, dass die Daten nicht nach draußen fließen können. Oder nur an die richtige Person fließen können, die auch Zugriffsberechtigung haben.
SPEAKER_01Und zwar, mich würde auch mal interessieren, wir haben das darüber jetzt ja auch schon sehr generisch gesprochen, du hast ja auch gesagt, welche Industrien jetzt in deinen Kundensegmenten vertreten sind. Wir haben viel über das Why anything oder warum man überhaupt das machen soll, viel gesprochen. Könntest du vielleicht jetzt, ohne jetzt Kundennamen nennen zu müssen, mal einfach mal ein paar spannende reale Use Cases mal berichten sie. Was war denn so ein ganz klassischer Use Case, wo vielleicht ein Kunde, anonymer Kunde, dir gesagt hat, hör mal zu, lieber Herr Fetzer, das und das wollen wir unbedingt erreichen, weil das ist jetzt gerade super dringend wichtig für uns.
SPEAKER_00Okay. Also ein spannender Use Case ist zum Beispiel, dass ich mehrere Firmen miteinander verbinden muss. Also ist sagen wir, ich baue ein großes System. Eine Automobil. Das ist nicht der richtige Use Case. Also ich habe das jetzt ein anderer Use Case. Und ich habe viele Zulieferer. Und die Zulieferer, die stehen natürlich in Konkurrenz zueinander. Also das heißt, ich habe, aber ich muss die Zulieferer zusammen nutzen, um mein Auto zu bauen. Und muss sicherstellen, dass die auch mir vertrauen können, dass ihre neue Systeme, die sie entwickeln, nicht an die Konkurrenz gelegt werden können. Und da ist typischerweise das Problem, wie kann ich das alles frühzeitig simulieren. Und da haben wir jetzt mit Confidential Computing eine Möglichkeit, wie man die verschiedenen Modelle von den verschiedenen Zulieferern zusammenbauen kann in eine große Berechnung, ohne dass die einzelnen Zulieferer Angst haben müssen, dass ihre Modelle und Daten gelegt werden können. Also das heißt, man kann den Time-to-Market reduzieren, dadurch, dass ich Schutz für alle Teilnehmer biete. Die können das alle selbst prüfen, obwohl die Berechnung jetzt bei jemand anderem läuft, in der Cloud, unter Kontrolle von dem OEM. Aber trotzdem kann jeder Zulieferer seine Daten, seinen Code schützen. Und trotzdem können sie alle zusammenarbeiten. Das finde ich ist ein super interessanter Use Case für Confidential Computing, den wir halt mit unserer Plattform zumindest mal abbilden können. Nicht, ob das so rüberkam, ob du da noch Fragen hast, aber das ist schon relativ advanced.
SPEAKER_01Ja, ich denke, ich habe es verstanden. Also die Erkenntnisse, du kannst innerhalb der Wertschöpfung einen großen Impact oder mehr Value schaffen, ohne dass die Zuliefer, die ja untereinander ja eher in Anführungszeichen verfeindet sind, Angst haben müssen, dass die ihre Datenroweid verlieren. Genau.
SPEAKER_00Jeder kann sein IP, seine Intellectual Property schützen und trotzdem können sie zusammenarbeiten, weil wenn sie zusammenarbeiten, können sie es sozusagen schneller am Markt sein, können schneller ein Produkt entwickeln. Und weil oft ist ja das Problem, dass du ganz viele Anwälte mit involvieren musst, dass die sagen, okay, das IP darf da nicht drüber fließen und dann hast du entsprechenden Zeitnachteil. Wenn du das sozusagen technisch lösen kannst, könntest du das schneller machen und bist schneller am Markt und kannst mehr Geld verdienen. Das ist sozusagen in Kurzform der Ansatz.
SPEAKER_01Ja, der ist definitiv, dass sie auch ein Value, die Time to Market. Also je schneller du das Produkt an den Markt bringen kannst, das ist ja definitiv immer ein Wettbewerbsvorteil. Genau. 100%, das ist aber auf jeden Fall ein Value-Triber. Mich würde mein bisschen, du hast ja am Anfang gesagt, Christoph, dass deine Fans ja eher die Entwickler sind, die sehen das, die erkennen das, die testen das und sehen, wow, das Teil funktioniert ja wirklich. Und wenn man mal auf deine Website geht, dann sieht man ja auch, ihr seid ja auch schon mit den großen Marken schon verpartner T-Systems, habe ich gesehen. Azure ist dabei, ja, das ist ja auch, das bildet ja auch Vertrauen. Was würdest du denn sagen, wenn du dann so in ein Unternehmen reingehst, jetzt abgesehen von den Entwicklern, wer ist so dein Champion? Einer, der sagt so, ja, das müssen wir vorantreiben und wer sind so die typischen Blocker?
SPEAKER_00Ja, okay, so Champions sind die, die sehen, welche Requirements man hat. Also man muss ja die Daten schützen, man hat irgendwelche Legal Requirements. Ich habe jetzt über die Anwälte geschimpft, dass das alles entsprechend verlängert. Aber andererseits ist natürlich das Problem, wie kann ich sicherstellen, dass meine Daten geschützt sind, dass ich alle Anforderungen erfülle. Und das ist oft die Motivation, warum wir dann eingesetzt werden auf Management-Ebene. Also weil wir entsprechend Datenschutzverordnungen unterstützen können oder sie absichern können. Die, die nicht so Interesse haben, sind die manchmal die Entwickler. Also ich habe vorher über die Entwickler gesprochen, aber es gibt natürlich solche, die sagen, okay, wir haben unsere Zugangskontrolle in Azure, wir brauchen das gar nicht. Also die Azure vertrauen war einfach. Und die hat entsprechende Schutzmechanismen. Und da, genau, das ist auch richtig, aber wir haben sozusagen, unser Angreifermodell ist anders als was normalerweise ein Entwickler sieht. Also manche Entwickler wollen sich halt gegen generische Angreifer schützen, aber die haben nicht den Cloud Provider in ihrem Angreifermodell. Und wir sagen, wir müssen uns gegen den Cloud Provider schützen. Das ist einfach in manchen Domänen wie Electronic Health ist das ein Requirement. Also der Cloud Provider darf keinen Zugriff haben. Und ich denke, auch wenn man die EU-Regularien liest, da dürfen viele Applikationen eigentlich nicht in US-Cloud-Providern laufen. Du musst die eigentlich schützen, dass die kein, ja, dass die Daten von nicht-EU-Staaten geschützt sind. Und dann, genau, dann ist unsere Technologie da. Wir haben die verschlüsselt und das, denke ich, ist ein entsprechend, wenn das bekannt ist, ein Treiber, warum die Technologie akzeptiert wird.
SPEAKER_01Okay, verstehe. Spannend. Also am Ende, ich merke, es ist auch, es ist eine Verzaufensfrage auch am Ende. Teilweise hast du uns regulatorischen Druck bei dem Electronic Health zum Beispiel. Und kommt dann auch über die Partner auch Empfehlungen oder auch Leads mal rein? Also wir haben ja gerade über T-Systems Azure gesprochen oder wie ist da, wie ist die Partner?
SPEAKER_00Ja, über die Partner kommen Leads rein. Also das heißt, da werden dann Kontakte mit neuen Firmen aufgesetzt und das ist immer gut. Es dauert natürlich immer in dem Bereich Monate, bis wir mal ein Projekt, ja, Vertragslife haben, aber ja, es kommen Leads rein, wir reden mit den Leuten und dann muss man schauen, ob die Technologie halt passt für die einzelnen.
SPEAKER_01Was würdest du sagen, Christoph, ist die teurste Fehlvorstellung, die Enterprise-Kunden über Confidential Computing haben und die euch auch am meisten Deals kostet?
unknownJa.
SPEAKER_00Also die Vorstellung ist, dass ich das einfach, also es gibt es, vielleicht muss die Technik ein bisschen aufruhen, also es gibt solche Confidential VMs, also ich habe die virtuellen Maschinen, also die sind ganz weit verbreitet in der Cloud, also ich lasse alles auf virtuellen Maschinen laufen und die Vorstellung ist, dass ich einfach beim Cloud Provider klicke und sage, jetzt habe ich eine Confidential VM, dass das jetzt der komplette Schutz liefert. Weil natürlich der Cloud Provider bietet das an, die Hardware verschlüsselt das, aber der Cloud Provider kann immer noch Keys in die CVM injizieren, so solche Public Keys, dass ich als Nutzer Zugang habe. Und über den, wenn das möglich ist, hat der Cloud Provider natürlich die Möglichkeit, sich Zugriff zu geben. Das ist nur als ein kleines Beispiel. Also der muss immer schauen, wenn, oft wird es sozusagen möglichst einfach, einfach klicken und dann ist das confidential. Aber das bietet vielleicht nicht den Superschutz, den wir eigentlich brauchen, um unsere Daten zu schützen. Und das heißt, da muss man vielleicht schauen, technisch schauen, was ist ein besserer Schutz, den wir da anbieten könnten. Der ja trotzdem noch bequem zu nutzen ist, wo ich nicht meine Anwendung verändern muss, aber dem realen Schutz gegen Angriffe gibt.
SPEAKER_01Okay. Und wir haben es ja auch am Anfang ja auch gesagt, was euch ja auch auszeichnet, ist, du kommst ja aus der Akademie direkt aus der Wissenschaft, du hast verschiedene Papers gefasst und bist dem am Puls auch der Zeit und du verbindest ja Lehre mit Startup. Ja, und dass du das kannst, hast du ja auch schon jetzt mehrfach bewiesen. Was würdest du denn sagen, Christoph, bekommst du aus deiner Forschungskarriere, aus der Forschungswelt, was du in keinem anderen Beratungsunternehmen bekommen würdest?
SPEAKER_00Also in der Forschung habe ich natürlich sehr viel mit Studenten zu tun, Studierenden, sollte ich sagen. Und ich habe dann natürlich immer neue Ideen. Also ich habe arbeitet mit vielen Doktoranden zusammen. Das heißt, das wird immer neue Ideen, kommen da rein. Und natürlich müssen wir immer neue Dinge erforschen, sonst haben wir keine Chance zu publizieren. Das heißt, man ist sozusagen in einer Umgebung, in der wir neue Dinge untersuchen müssen. Und das finde ich super interessant. Wir haben viele Bachelor- und Masterarbeiten und da können wir neue Dinge ausprobieren, um zu sehen, was wäre denn gut für die Praxis und was ist vielleicht nicht so die tolle Idee. Weil manchmal denkt man, ja, das ist was ganz Tolles, das sollte man mal ausprobieren und dann, wenn man die Arbeiten dann liest, dann sieht man schon, dass es da große Nachteile gibt. Und das, denke ich, ist super in der Forschung, weil wir können Dinge ausprobieren, die vielleicht nicht direktes, kommerziell ansetzbar sind, sondern wir können evaluieren, was könnte gut sein und um den besten Weg zu finden, was dann in der Praxis funktionieren könnte.
SPEAKER_01Super. Mich würde mal nochmal was interessieren, jetzt, wenn du dich mit einem CISO mal unterhältst, ja, und der sagt jetzt du, weißt du was, Christoph, ich überlege gerade Gartner, ich habe mit dem Kollegen von Gartner gesprochen, der hat mir auch gesagt, wir sollten in der Richtung Confidential Computing was machen. Ich bin gerade dabei, jetzt diese verschiedenen Technologien zu evaluieren, was gibt es da überhaupt? Was würdest du sagen, welche drei Fragen sollte sich ein CISO stellen? Wenn er sich mit dem Thema Confidential Computing befasst.
SPEAKER_00Also erstmal, was ist das Angreifermodell? Wem würde ich vertrauen, wem würde ich nicht vertrauen? Das ist eine Frage. Weil sozusagen es gibt Confidential Computing, aber dann habe ich gewisse Komponenten in meiner sogenannten Trusted Compute-Base. Also wer ist, wem muss ich vertrauen, dass meine Daten sicher sind? Und das ist die erste Frage. Und dann kann ich die verschiedenen Technologien evaluieren. Also kann ich wirklich dann sagen, wenn das confidential läuft, muss ich nur meinen eigenen Angestellten vertrauen oder muss ich dem Cloud-Provider vertrauen oder muss ich jemand anderem vertrauen? Also wer hat Zugriff auf die aktiven Daten oder wer könnte Zugriff haben? Das ist eine Sache. Die andere Sache ist, habe ich ein Login in eine Cloud, kann ich auf verschiedene Clouds rechnen? Also das wäre ja wichtig, also wenn ich jetzt gewisse Clouds nicht mehr nutzen dürfte für Anwendungen, kann ich die einfach in eine andere Cloud umziehen. Und da denke ich, das ist super wichtig, dass wir sozusagen Technologien nutzen, die uns erlauben, in eine andere Cloud umzuziehen. Also von amerikanischen, deutsche oder auch von einer amerikanischen in eine andere, um Kosten zu sparen. Und da gibt es interessante Technologien, auch von deutschen Firmen wie SAP. Die haben ein System gebaut, wo wir einfacher Applikationen von einem Cloud in die andere umziehen können. Und das wäre sozusagen meine zweite Frage. Also Eingreifermodell, Login ist die zweite Frage. Und dann dritte Frage wäre Kosten. Also es gibt verschiedene Arten, wie man Confidential Computing implementiert. Und manche, die sind sehr kostenintensiv, dass sie mehr Ressourcen brauchen. Computing Ressourcen, sehr gut für den Cloud Provider, aber weniger für den Kunden. Und wie sozusagen, wie viel mehr Ressourcen müsste ich investieren oder würde ich für einen da Runtime haben, dadurch, dass ich Confidential Computing anschaute? Das wäre sozusagen die dritte Frage, Total Cost of Ownership.
SPEAKER_01Ja, vielen Dank, Christoph. Mich würde noch mal was interessieren, nämlich dieses Thema, wie Google sich, aber mir fällt es nur das dänische Wort, an Bulletproof, ist denn deine Software bezüglich KI? Also worauf will ich hinaus? Ich hatte jetzt vor kurzem ein Gespräch mit Luca gehabt, also Luca Fiaski, der ist Partner bei der Firma TIMC Labs. Er war auch ehemals tätig bei der HelloFresh, war damals VP Data. Der kommt auch aus der Forschung, hat verschiedene Papers geschrieben. Ich hatte viel von ihm und der hatte mir gesagt, Rocky, Software ist fast schon tot. Also er sagte, folgende Softwarefirmen können noch überleben. Also, das ist jetzt seine Perspektive. Entweder erstens, du hast Zugang zu einem Channel, also Distribution Channel, Netzwerk, also wo du die Software dann verkaufen kannst. Oder zweitens, du hast Zugang zu gewissen Daten oder Datenbanken, die sonst keiner hat. Also, das ist so seine Perspektive. Mich würde mal interessieren, Christoph, was ist denn euer Secret-Source oder euer IP-USB, wo du sagst, nee, Rocky, selbst wenn da Claude oder die ganzen Chat-Systeme, Open Claw, die können noch hundertmal besser werden. Ich bin mit Scontane deswegen ziemlich safe, weil wir das und das können. Das kann keiner keinen nachbauen.
SPEAKER_00Ja, schwierig zu sagen, ob die KI das nachbauen kann oder nicht. Also das war eine Sache, wir nutzen natürlich die KI. Jetzt für nicht unser Core-Programm, aber für alles, was drumherum ist. Natürlich kann ich produktiver sein und das sind wir auch, dadurch, dass wir KI nutzen, aber ich sehe noch nicht, dass die KI unser komplettes System bauen kann. Also da ist es noch viel zu schlecht zurzeit. Das könnte sich über die nächsten Jahrzehnte noch verändern und hat sich auch im letzten halben Jahr sind die Tools besser geworden. Aber ich würde nicht sagen, dass sie jetzt die Produktivität um Faktor 10 steigern. Das ist vielleicht ein Faktor 2, je nach Entwickler. Wenn das ein super guter Entwickler ist, ist der Faktor ganz gering. Und wenn das ein jünger Entwickler ist, ist der Faktor größer, in meiner Erfahrung. Also das heißt, ich kann mit der KI schneller entwickeln. Und ich würde sagen, das ist ein Vorteil für uns als kleine Firma. Wir brauchen nicht so das große Invest, um unser System zu implementieren. Also ich sehe das nicht so negativ, dass die Softwareindustrie komplett den Bach runtergeht durch KI. Ich sehe nur, dass wir wahrscheinlich weniger Leute in der Entwicklung brauchen, außer wenn der Markt sich noch vergrößert, dass wir jetzt alles sozusagen kosteneffektiver sind. Und so, wenn du in die traditionell reinschaust in verschiedene Märkte, wenn sich die Kosten reduzieren, wächst der Markt normalerweise noch mehr. Also da bin ich nicht sicher, da müsstest du mit dem Ökonomen sprechen, ob die Reduktion in den Kosten dann sozusagen mehr Demand nach Software da ist oder nicht. Weil ich sehe es als Produktivitätsgen, den wir bekommen und dadurch werden die Kosten reduziert für Softwareentwicklung. Und das heißt, da müssen wir schauen, wie sich der Markt entwickelt. Aber von wenn du mich fragst, ob die KI jetzt, meistens bekomme ich ja die Frage, ob jetzt KI die Software verbessert, ob jetzt die Software so sicher wird, dass ich dir mehr vertrauen kann. Und wenn ich mir die Frage dann gleich noch beantworten darf, ich rede mal über das Defender's Dilemma, also auf Englisch. Also wenn ich jetzt KI nutze, ich habe Claude, das kann mir sozusagen Security Bugs finden. Aber als Verteidiger muss ich alle Bugs finden, muss ich die alle sozusagen schließen. Und meine Erfahrung ist, dass KI-Software auch viele Bugs hat. Also das heißt, die generieren Code mit Security Bugs. Und ich muss die entsprechend finden. Und als Angreifer muss ich nur einen Bug finden, den ich ausnutzen kann, um an die Daten ranzukommen. Und da ist Confidential Computing interessant, weil wir verschlüsseln alle Daten. Und wenn dann so ein Backdoor drin ist in der Software, kommen die Daten verschlüsselt raus. Das heißt, nur wenn der Angreifer den Schlüssel hat, dann kommt er auch dran. Jetzt muss ich mal ein bisschen trinken.
SPEAKER_01Alles gut. Sehr gerne.
SPEAKER_00Sorry.
SPEAKER_01Nee, dann hast du ja schon die Antwort gegeben, was so eure Secret Source oder was euch eben stark differenziert ist, eben diese Verschlüsselung. Ja. Unter anderem. Ich würde noch ein weiteres Thema nochmal eingehen, Christoph. Dadurch, dass du ja auch in der Lehre bist und du machst ja gründest ja nicht ein Unternehmen deswegen, weil du denkst, wie, okay, ich überlege jetzt einfach mal im stillen Kämmerlein, habe ja sonst nichts zu tun, sondern das ist ja stark von der Lehre ausgetrieben, dein Trigger. Und eine Sache war ja jetzt ja mit Confidential Computing, hast du gesagt, Gartner prognostiziert das. Mich würde mal interessieren, abgesehen von Confidential Computing, was würdest du sagen, wird in drei, fünf Jahren auch Standard sein, das heute vielleicht doch als Nische gilt? Worauf sollten sich Unternehmen denn jetzt schon vorbereiten?
SPEAKER_00Ich würde sagen, wir haben noch Nachholbedarf, in dass man unsere virtuellen Maschinen durch Cloud Native-Applikationen ersetzen. Das war auch in der Gartner-Studie, also das heißt, es wird weniger einfach WM-Workloads geben und mehr Cloud Native. Also es wird immer weiter Richtung Cloud gehen, auch Cloud ansätze, um die Applikationen laufen zu lassen. Natürlich die andere, ich weiß nicht, ob das jetzt noch Nische ist, aber das ist ein Ziel. Also Cloud wird einfach Standard sein für alles. Und die andere Sache, wo ich hoffe, dass wir hingehen, ist, dass wir mehr Edge Cloud dann haben. Zurzeit gibt es wenig in der Edge, aber ich denke, es wird wichtiger, dass wir mehr lokal rechnen, einfach auch für Verfügbarkeit und Durability. Also das heißt, dass meine Applikationen laufen, selbst wenn meine Verbindung zum Zentralrechenzentrum ja unterbrochen ist. Das heißt, wir brauchen eine Möglichkeit, lokal zu berechn zu rechnen und auch unsere Berechnungen dann von einem Rechenzentrum in eine andere verschieben zu können, einfach um im Desasterfall ja nicht offline zu gehen. Das, denke ich, ist, wo wir hingehen müssen, leider.
SPEAKER_01Okay, alles klar, dann erstmal vielen Dank für deine Perspektive, Christoph. Ich stelle immer diese Frage immer gerne abschließend, nämlich gibt es ein jetzt nicht ein Paper, sondern ein bestimmtes vielleicht Business-Buch, was dich sehr inspiriert hat, Christoph.
SPEAKER_00Was mich inspiriert hat, war Inventor's Dilemma. Das war ein Buch. Also, wenn ich jetzt neue Technologien habe, dann wie wann muss ich denn auf die neue Technologie umstellen? Das haben wir immer sozusagen. Ich habe eine Technologie, die ich ganz viel investiert habe und dann muss ich in die neue Technologie investieren. Und das finde ich, das sehen wir zum Beispiel im Automobilbereich. Also wir haben ganz viel ganz erfolgreich mit Benzin und Diesel und jetzt müssen wir auf Elektro umstellen. Und das ist dann immer, wo sozusagen neue Player ins System kommen. Und ich denke, das sehen wir jetzt in verschiedenen Bereichen. Also die, wir haben so einen Strukturwandel und wir müssen einfach am Ball bleiben, dass wir sozusagen in neue Technologien investieren und nicht zu stark bremsen, sonst werden wir links und rechts überholt. Das ist ja.
SPEAKER_01Danke. Christoph, dann vielen Dank auch nochmal für das Businessbuch. Ich werde das nachher dann ja auch hier mitteilen für die Zuhörer. Ich denke, wir haben heute sehr viele Insights über das Thema Confidential Computing erfahren. Wir haben noch sehr viel über dich erfahren können, Christoph, und auch über deine Firma Scontin. Es war ja schon quasi wie eine Art Masterclass, nur über das Thema Confidential Computing. Und was ich super spannend fand, war eben diese Verbindung von der Lehre aus, dass du eben auch den Impact in der Praxis auch proaktiv geben wolltest. Das Gespräch hat mir sehr viel Spaß gemacht, Christoph. Vielen Dank, dass du heute da warst.
SPEAKER_00Danke dir. Hat mir auch Spaß gemacht. Hoffentlich bis bald.