Netskope wurde im Gartner® Magic Quadrant™ 2024 für Security Service Edge als Leader ausgezeichnet. Report abrufen

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope bedient mehr als 3.000 Kunden weltweit, darunter mehr als 25 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Immer noch am Höchsten in der Ausführung.
Immer noch am Weitesten in der Vision.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant ™ 2024 zum dritten Mal in Folge zum Leader für Security Service Edge ernannt wurde.

Report abrufen
Netskope wird im ® Magic Quadrant ™ für Security Service Edge 2024 als führend eingestuft. Grafik für Menü
Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Unsere Kunden
Lächelnde Frau mit Brille schaut aus dem Fenster
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Vorstellung der Netskope One-Plattform

Netskope One ist eine cloudnative Plattform, die konvergierte Sicherheits- und Netzwerkdienste bietet, um Ihre SASE- und Zero-Trust-Transformation zu ermöglichen.

Erfahren Sie mehr über Netskope One
Abstrakt mit blauer Beleuchtung
Nutzen Sie eine Secure Access Service Edge (SASE)-Architektur

Netskope NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud und bietet Kunden eine beispiellose Serviceabdeckung, Leistung und Ausfallsicherheit.

Mehr über NewEdge erfahren
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Netskope-Video
  • Edge-Produkte von Security Service Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
Entwerfen einer SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Die Schnittstelle zwischen Zero Trust und nationaler Sicherheit
On the latest episode of Security Visionaries, co-hosts Max Havey and Emily Wearmouth sit down for a conversation with guest Chase Cunningham (AKA Dr. Zero Trust) about zero trust and national security.

Podcast abspielen
Die Schnittstelle zwischen Zero Trust und nationaler Sicherheit
Neueste Blogs

Lesen Sie, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2023: Ihre SASE-Reise beginnt jetzt!

Wiederholungssitzungen der vierten jährlichen SASE Week.

Entdecken Sie Sitzungen
SASE Week 2023
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Leadership Chevron

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Erfahren Sie mehr über professionelle Dienstleistungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit
Miniaturansicht des Beitrags

In dieser Folge des Podcasts „Security Visionaries“ führt Max Havey eine faszinierende Diskussion mit Steve Riley, ehemaliger Gartner-Analyst und Field CTO bei Netskope, und Carl Smittle, Netzwerkingenieur für Charter Communications, über die Geschichte, Bedeutung und Zukunft virtueller privater Netzwerke (VPNs). Erfahren Sie, wie VPNs Unternehmen revolutionierten und wie das Aufkommen von Zero Trust Network Access (ZTNA) einen potenziellen Ersatz für VPNs darstellt, während Steve und Carl Unternehmen beraten, die bei der Ausmusterung ihrer vorhandenen Geräte den nächsten Schritt machen möchten.

Die einzige Konstante ist die Veränderung. Hab also keine Angst. Nehmen Sie diese Veränderung an. Finden Sie immer Möglichkeiten, wie Sie Ihrem Unternehmen zum Erfolg verhelfen können. Veränderung ist gut. Nutzen Sie es zu Ihrem Vorteil.

—Steve Riley, Field CTO bei Netskope
Steve Riley, ehemaliger Gartner-Analyst und Field CTO bei Netskope

 

Zeitstempel

*(00:01): Einführung*(14:28): ZTNA als potenzieller VPN-Ersatz
*(01:25): Ein Rückblick auf die Zeit vor VPN*(16:55): Zukunftsprognosen für VPNs und Fernzugriffstechnologien
*(04:13): Die Auswirkungen von VPNs auf Unternehmen*(21:27): Spannung, was als nächstes kommt
*(08:30): VPNs und ihr Einfluss auf Konnektivität und Flexibilität*(24:48): Expertenrat zur Umstellung von VPN
*(11:47): Die anhaltende Bedeutung von VPNs und die Entstehung neuer Technologien*(28:51): Abschluss

 

Andere Möglichkeiten zum Zuhören:

grünes plus

In dieser Folge

Carl Smittle
Netzwerkingenieur für Charter Communications

Chevron

Carl Smittle

Carl Smittle ist ein erfahrener leitender Netzwerk-/Sicherheitsingenieur mit nachweislicher Erfahrung in der Arbeit in verschiedenen Branchen. Carl verfügt über Kenntnisse in den Bereichen Netzwerk und Sicherheit, Rechenzentrum, Cisco Firewall/Route/Switch und Informationssicherheit. Er ist ein ausgewiesener Experte für Informationstechnologie und verfügt über einen Master-Abschluss mit Schwerpunkt Informationstechnologie-Management von der Webster University.

LinkedIn-Logo

Steve Riley
Außendienst-CTO bei Netskope

Chevron

Steve Riley

Steve Riley ist Field CTO bei Netskope. Da Steve fast schon so lange an der Schnittstelle von Cloud und Sicherheit gearbeitet hat, wie es ein aktuelles Thema gibt, bietet er diese Perspektive für Außendienst- und Führungskräfteeinsätze an, unterstützt außerdem langfristige Technologiestrategien und arbeitet mit wichtigen Branchenbeeinflussern zusammen. Steve, ein weithin bekannter Fachredner, Autor, Forscher und Analyst, kam von Gartner zu Netskope, wo er fünf Jahre lang eine Sammlung von Cloud-Sicherheitsforschungen pflegte, darunter den Magic Quadrant für Cloud Access Security Brokers und den Market Guide für Zero Trust Netzwerkzugang. Vor Gartner war Steve vier Jahre lang stellvertretender CTO von Riverbed Technology und hatte zwei Jahre lang verschiedene Sicherheitsstrategie- und technische Programmmanagementfunktionen bei Amazon Web Services und elf Jahre lang bei Microsoft inne. Steves Interesse an Sicherheit begann bereits im Jahr 1995, als er seinen damaligen Arbeitgeber davon überzeugte, dass es eine gute Idee wäre, eine Firewall auf seiner brandneuen Internetverbindung zu installieren.

LinkedIn-Logo

Max Havey
Leitender Content-Spezialist bei Netskope

Chevron

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Carl Smittle

Carl Smittle ist ein erfahrener leitender Netzwerk-/Sicherheitsingenieur mit nachweislicher Erfahrung in der Arbeit in verschiedenen Branchen. Carl verfügt über Kenntnisse in den Bereichen Netzwerk und Sicherheit, Rechenzentrum, Cisco Firewall/Route/Switch und Informationssicherheit. Er ist ein ausgewiesener Experte für Informationstechnologie und verfügt über einen Master-Abschluss mit Schwerpunkt Informationstechnologie-Management von der Webster University.

LinkedIn-Logo

Steve Riley

Steve Riley ist Field CTO bei Netskope. Da Steve fast schon so lange an der Schnittstelle von Cloud und Sicherheit gearbeitet hat, wie es ein aktuelles Thema gibt, bietet er diese Perspektive für Außendienst- und Führungskräfteeinsätze an, unterstützt außerdem langfristige Technologiestrategien und arbeitet mit wichtigen Branchenbeeinflussern zusammen. Steve, ein weithin bekannter Fachredner, Autor, Forscher und Analyst, kam von Gartner zu Netskope, wo er fünf Jahre lang eine Sammlung von Cloud-Sicherheitsforschungen pflegte, darunter den Magic Quadrant für Cloud Access Security Brokers und den Market Guide für Zero Trust Netzwerkzugang. Vor Gartner war Steve vier Jahre lang stellvertretender CTO von Riverbed Technology und hatte zwei Jahre lang verschiedene Sicherheitsstrategie- und technische Programmmanagementfunktionen bei Amazon Web Services und elf Jahre lang bei Microsoft inne. Steves Interesse an Sicherheit begann bereits im Jahr 1995, als er seinen damaligen Arbeitgeber davon überzeugte, dass es eine gute Idee wäre, eine Firewall auf seiner brandneuen Internetverbindung zu installieren.

LinkedIn-Logo

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Episodentranskript

Offen für Transkription

Max Havey [00:00:01] Hallo und willkommen zu einer weiteren Ausgabe von Security Visionaries, einem Podcast rund um die Welt der Cyber-, Daten- und Technologieinfrastruktur, der Experten aus der ganzen Welt und aus allen Bereichen zusammenbringt. Ich bin Ihr Gastgeber, Max Havey, und heute haben wir zwei spannende Gäste, beide Experten aus der Welt der Netzwerke, hier, um über die Höhen und Tiefen von virtuellen privaten Netzwerken oder VPNs zu sprechen. An erster Stelle haben wir Steve Riley, einen Außendienst-CTO hier bei Netscape und einen erfahrenen Informationstechnologie-Experten, der in der gesamten Branche verschiedene Technologie- und Sicherheitsfunktionen innehatte, darunter auch eine Zeit als Analyst für Gartner. Willkommen in der Show, Steve.

Steve Riley [00:00:36] Hey, danke, Max. Schön, hier zu sein. Hallo zusammen.

Max Havey [00:00:39] Freut mich, Sie zu haben. Darüber hinaus haben wir Carl Smittle, einen Netzwerkingenieur für Charter Communications und einen leitenden Netzwerk- und Sicherheitsingenieur, der in verschiedenen Branchen gearbeitet hat, unter anderem bei Spectrum und Mastercard. Willkommen in der Show, Carl.

Carl Smittle [00:00:51] Danke, dass ich dabei bin.

Max Havey [00:00:52] Absolut. Deshalb werden wir heute über die Vergangenheit und Gegenwart von VPNs sprechen und uns mit den Höhen und Tiefen befassen sowie darüber, wohin sich die Dinge als nächstes entwickeln und welche Organisationen, Sie wissen schon, wohin die Dinge als nächstes gehen für Organisationen. Um es gleich vorweg zu sagen: Die Spezifikation für das VPN wurde bereits im letzten Jahrtausend veröffentlicht, genauer gesagt im Jahr 1999. Können Sie also für unsere jüngeren Zuhörer und, wissen Sie, um einige unserer älteren Zuhörer in Erinnerungen zu versetzen, beschreiben, wie die Welt vor dem VPN aussah? Steve, kannst du uns da anfangen?

Steve Riley [00:01:25] Ja, ich denke, Max, du redest über das RFC-Vier-PPTP-Punkt-zu-Punkt-Tunnelprotokoll aus dem Jahr 1999. Das wurde tatsächlich drei Jahre zuvor von einem Microsoft-Mitarbeiter entwickelt. Es erhielt erst 99 den RFC-Status, entstand also im Jahr 96, war aber eine Ableitung eines noch früheren Protokolls namens Punkt-zu-Punkt-Protokoll aus dem Jahr 1994. Also ja, ich meine, Sie haben Recht, diese VPN-Dinge gibt es schon seit einiger Zeit. Wissen Sie, wenn Sie an die ursprüngliche Entwicklung des Internets in den 70er-Jahren denken, war die Idee des Fernzugriffs noch nicht wirklich vorhanden. Rechts. Aber irgendwann, als den Leuten klar wurde, dass es nicht nur dazu dient, Universitäten mit dem Verteidigungsministerium zu verbinden, wäre es gut, wenn die Leute irgendwo anders als im lokalen Netzwerk bleiben könnten, um dorthin zu gelangen, wo auch immer ihre Internetverbindung gerade ist. Und genau das hat das VPN getan. Es hat Leute, die sich entfernt in einem lokalen Netzwerk befanden, angebunden, die dann, wissen Sie, entweder einfach mit Ressourcen in diesem lokalen Netzwerk oder anderswo im Internet interagieren konnten. Warum gehen Sie nicht einfach ins Internet, wenn Sie bereits dort sind, anstatt ins Unternehmensnetz? Nun, manchmal wollten die Leute bestimmte Arten von Sicherheitsverkehr auf den gesamten App-Internetverkehr anwenden, auch auf den von Remote-Benutzern. Man bringt sie also ins Unternehmen und dann zurück ins Internet, was wir heute liebevoll Haarnadelkurve nennen. Und glücklicherweise verfügen wir über viele, viel weiter verbesserte Technologien als diese Dinge aus der Mitte der 90er Jahre, die uns eine großartige Leistung ermöglichen, all diese Haarnadelkurven vermeiden und keine Kompromisse bei der Sicherheit eingehen.

Max Havey [00:02:59] Auf jeden Fall. Und Carl, was denken Sie? Möchten Sie dieser Frage noch etwas hinzufügen?

Carl Smittle [00:03:06] Ja, ich weiß, es ist kaum zu glauben, dass wir so weit gekommen sind. Es ist lange her, seit es VPN gab. In der Vergangenheit habe ich tatsächlich auch viel an parallelen VPN-Verbindungen gearbeitet, was, wie Sie wissen, der Vorläufer vieler anderer Dinge ist, die wir heute haben, was die Dateifreigabe angeht, und Sie wissen schon, die Verbindung von der Zweigstelle zur Zentrale Typszenario. Aber ja, ich stimme mit Steve darin überein, dass es, wenn man mehr auf Einzelbenutzer- oder Unternehmenswebsites schaut, viele verschiedene Technologien gibt, die gekommen und gegangen sind. Dieser Konzentrator, den wir früher mit der Mastercard-Karte benutzt haben, hat an einem Schneetag 5.000 Leute auf den Konzentrator gezogen, nur Leute, die versucht haben, mit Ihrer Fernbedienung zu arbeiten, und Sie wissen, dass sich das ständig ändert, also ja.

Max Havey [00:03:59] Absolut und Carl, wissen Sie, wie hat das VPN die Dinge für Unternehmen verändert, als es auf den Markt kam? Wie hat es wirklich die Art und Weise verändert, wie Menschen Geschäfte machen, die Art und Weise, wie Organisationen agieren?

Carl Smittle [00:04:13] Ja. Als ich also zum ersten Mal in der IT anfing, habe ich tatsächlich die Novell-Netzwerke unterstützt. Ich habe tatsächlich ein x025-Netzwerk mit 90 Standorten unterstützt, bei dem es sich im Grunde um ein Terminal-zu-Mainframe-Szenario handelt. Und wir liefen nur auf speziellen Strecken. Für die VPN-Standort-zu-Standort-Tunnel für Unternehmen, beispielsweise von einer Zweigstellenseite zu einer Hauptsitzseite oder von 100 Zweigstellenstandorten zu den Hauptsitzstandorten, mussten viele dieser Leute über dedizierte Leitungen verfügen, um dorthin zu gelangen, und das war sehr zeitaufwändig Stand auf. Bei der Wartung musste man sich darauf verlassen, dass das alte Telekommunikationsunternehmen Fehler behebt, sie anruft und sagt: „Hey, ich bin am Boden, was auch immer.“ Sie haben nicht wirklich überwacht. Und wissen Sie, es ist auch sehr, sehr teuer. Das VPN ermöglichte es Ihnen also, sozusagen Ihr eigenes Ding zu machen. Ich baue zum Beispiel einen Tunnel von Punkt A nach Punkt B über das öffentliche Internet auf oder, wissen Sie, ich kann einfacher zulassen, dass Client zu Server oder Client eine Verbindung herstellen. Und dann kann ich, wie Steve sagte, die Haarnadelkurve machen, damit er wieder herauskommt und Ihr Sicherheitsprofil besser verwalten kann. Aber ja, wissen Sie, für viele Unternehmen hat es meiner Meinung nach mehr Flexibilität gebracht, die Kosten gesenkt und statt uns viel stärker auf die Telekommunikation zu verlassen, als wir es jetzt tun, können wir unsere eigenen Sachen da draußen in der Internetwelt aufbauen. Da sehe ich es also.

Max Havey [00:05:53] Auf jeden Fall geht es darum, die Dinge etwas flexibler und unabhängiger zu machen, damit die Leute wirklich von überall aus arbeiten können.

Carl Smittle [00:05:59] Richtig? Ja.

Max Havey [00:06:01] Auf jeden Fall. Und Steve, wie sieht Ihre Sicht auf diese Art von Veränderungen und Auswirkungen aus, die VPN mit sich brachte, als es zum ersten Mal auf den Markt kam?

Steve Riley [00:06:11] Nun, ich finde diese Vorstellung von Arbeit von überall aus faszinierend. Wann hast du deinen ersten Laptop bekommen, Carl oder Max?

Carl Smittle [00:06:20] Wahrscheinlich. Eigentlich hatten wir schon lange Desktops, wahrscheinlich, ich würde sagen, wahrscheinlich 98, so etwas in der Art. Und so, ja.

Steve Riley [00:06:28] Wie wäre es mit dir, Max, Mitte/Ende der 90er?

Max Havey [00:06:31] Meinen ersten Laptop hatte ich, glaube ich, zwischen 2002 und 2003.

Steve Riley [00:06:35] Oh, richtig. Du bist jung.

Max Havey [00:06:36] Das bin ich. Ich meine, ich bin jünger. Ich bin jünger als du denkst. Ja. Ja. Wie ich gerade sagen wollte: Ich glaube, dass ich im Haus meiner Eltern bis etwa 1998 kein Internet hatte, also bin ich hier vielleicht ein paar Jahre im Rückstand.

Steve Riley [00:06:47] Nun, ich stelle die Frage, weil wir, wissen Sie, über eine Art Internet gesprochen haben, bevor diese VPN-Protokolle entstanden sind, und die VPN-Protokolle entstanden, was viele Leute aus der Ferne tun . Was ist zur gleichen Zeit sonst noch passiert? Laptops. Ja. Mein erster Laptop im Jahr 1995. Und deshalb finde ich die Vorstellung, dass dieser neue Mechanismus entstanden ist, um das Internet zu nutzen, um Leute zu unserem Unternehmensnetzwerk zu bringen, wenn sie nicht im Unternehmensnetz selbst sind, ziemlich cool. Und ich kann mich daran erinnern, dass die Leute in den frühen Tagen, als ich damit herumexperimentierte und für einen Energieversorger in Ohio arbeitete, einfach nicht glauben konnten, dass sie diesen Computer mit sich herumschleppen konnten, wissen Sie , es war doch ein paar Zentimeter dick, oder? Aber dann könnten sie abends nach dem Abendessen auf einer Couch oder einem Schreibtisch sitzen und mehr arbeiten. Nun könnte man argumentieren, dass VPNs und Laptops der Beginn des Zusammenbruchs der amerikanischen Familie waren, aber, wissen Sie, was auch immer. Das ist ein Witz. Okay. Aber es ist interessant, dass diese beiden Dinge zusammenfielen. Und ich glaube nicht, dass das ein Zufall war.

Carl Smittle [00:08:07] Und Sie vergessen auch die Einwahl, oder?

Steve Riley [00:08:10] Na ja, das ist eine große Sache. Ich denke, wir alle wollen die Einwahl vergessen, oder?

Max Havey [00:08:16] Ja. Ich habe das Gefühl, dass über die Einwahl und die Notwendigkeit, drinnen die Töne auszuhalten, keine Anrufe zu tätigen und, wissen Sie, einfach die allgemeine Langsamkeit im Vergleich zu der Konnektivität, die wir heute sehen, weniger gesagt wurde. Ich habe das Gefühl, dass es besser ist, in der Vergangenheit zu bleiben.

Steve Riley [00:08:30] Nun, ich meine, dieses PPP war für die Einwahl gedacht. Ja, im Grunde. Ich meine, es war ein Kapselungsmechanismus für den Transport zwischen zwei Peers, aber um ihn über die Öffentlichkeit hinweg funktionieren zu lassen. Internet. Das war die Ausgabe, die das PPTP brachte. Und seitdem all das. Alle neueren Protokolle, auf die Carl in der Einleitung anspielte, gehen im Wesentlichen davon aus, dass das Internet bereits existiert.

Max Havey [00:08:54] Auf jeden Fall. Nun, und Steve, um damit etwas anzuknüpfen: Welche Rolle spielten VPNs in den frühen Tagen der digitalen Transformation? Wir haben das in Ihrer letzten Antwort ein wenig angesprochen. Könnten Sie das vielleicht etwas näher erläutern?

Steve Riley [00:09:06] Ja. Nun ja, seitdem arbeite ich von zu Hause aus, ich möchte sagen, wahrscheinlich seit 1998. Und das wurde durch VPNs und das Internet ermöglicht, sei es, als ich bei Microsoft war, in Beratungsdiensten arbeitete, in Denver lebte oder, wissen Sie, als sie mich nach Seattle verlegten und ich immer noch etwa die Hälfte der Zeit von zu Hause aus arbeitete. Und dann war Riverbed die ganze Zeit zu Hause. Gartner und Netskope auch hier. So können wir überall gute Arbeit leisten und davon sowohl die Unternehmen, für die wir arbeiten, als auch deren Kunden profitieren. Ich denke, es zeigt deutlich, dass Menschen die Begabung und den Wunsch haben, einfach produktiv zu sein, wenn es soweit ist. Wissen Sie, ich habe nicht immer zwischen 9 und 17 Uhr meine besten Ideen. Manchmal kommt eine wirklich gute Idee, wissen Sie, um 19 oder 20 Uhr. Ja. Ich könnte es in einen Notizblock auf meinem Handy eintragen. Aber ich nehme lieber einfach den Laptop, öffne ihn, logge mich ein und schreibe eine E-Mail oder eine Slack-Nachricht oder erstelle ein kurzes Dokument und gehe dann zu dem zurück, was ich gerade getan habe, nämlich mein Instrument zu blasen oder einen Dokumentarfilm anzuschauen oder so. Ich denke, die Flexibilität war wirklich enorm. Aber dann auch diese Vorstellung, dass wir alles mit allem verbinden können. Und das geht zurück auf Carls frühe Erfahrungen mit diesen Site-to-Site-VPNs. Rechts. Die Möglichkeit, diese Technologie als Ersatz für teure, dedizierte Carrier-Links zu nutzen, die an sich nicht sicherer sind. Rechts. Es ist nur ein anderer physischer Draht, das ist alles. Die VPN-Protokolle hüllen die notwendige, notwendige Sicherheit ein. Ich denke, dass Unternehmen dadurch selbst flexibler sein können, wo sie Ressourcen, Büros und Fabriken platzieren – Dinge, die vor dem Aufkommen dieser Technologien vielleicht nicht möglich gewesen wären.

Carl Smittle [00:11:22] Ja. Und wenn Sie sich nur unseren Support im Ausland ansehen, meine ich, ich arbeite jeden Tag über ein VPN und den Betrieb, ich bekomme vielleicht mitten in der Nacht einen Anruf und ich kann mich an den Computer setzen und meine Arbeit erledigen und Dinge reparieren. Und dann kann ich über ihr VPN auch mit Mitarbeitern zusammenarbeiten, die sich gleichzeitig am anderen Ende der Welt befinden, um mit ihnen zu sprechen. Also ja, es ist ein Weltveränderer.

Max Havey [00:11:47] Absolut. Und weißt du, Carl, von da an geht es irgendwie so weiter: Gibt es irgendetwas, das wir VPN direkt anerkennen können, was wir heute als selbstverständlich betrachten, wenn es darum geht, das zu mögen? Konnektivität, mit der wir als Unternehmen und Organisationen arbeiten.

Carl Smittle [00:12:02] Ja, ich glaube, ich habe gerade darauf angespielt. Damit ich jederzeit und überall arbeiten kann, was schon immer mein Ziel war, seit ich in der High School war, und mit anderen Kollegen oder sogar anderen Unternehmen zusammenarbeiten zu können, weil heutzutage alles spezifisch ist, wissen Sie, Netskope, wissen Sie, wenn ich Wenn ich von dort aus mit jemandem sprechen muss, kann ich ganz einfach mit ihm oder über Zoom oder was auch immer chatten, damit er sich ein Problem anschaut. Weißt du, und das ist eine große Angelegenheit, an die niemand mehr wirklich denkt, weil wir heutzutage so global präsent sind, dass du vielleicht mit jemandem auf einem anderen Kontinent reden musst, weißt du, nur über andere Dinge wie Dateifreigabe und die Möglichkeit dazu Lassen Sie einen Kunden Ihre Apps nutzen, Sie wissen schon, es ist ein sehr einfaches Szenario über eine VPN-Verbindung. Also ja, es gibt eine Menge Zeug da draußen.

Max Havey [00:12:55] Auf jeden Fall. Und Steve, wo sind Sie, wo denken Sie darüber nach, was, was und alle weiteren Kommentare, die Sie von Ihrer Seite hinzufügen möchten?

Steve Riley [00:13:02] Das Internet ist ein Netzwerk von Netzwerken. Das ist es, was das Wort bedeutet. Rechts. Die meisten Leute. Ich würde sagen, auch heute noch haben die meisten Menschen kein Heimnetzwerk. Wissen Sie, wir Geeks. Wir Nerds, das tun wir. Manchmal kaufen Nicht-Nerds einen Wi-Fi-Zugangspunkt und verbinden ihn mit allem, was sie von ihrem ISP erhalten. Vielleicht haben sie also eine Art kleines LAN im Haus, aber es ist nur, wissen Sie, ein WLAN-Deal. Doch bevor dies populär wurde, gab es keine Möglichkeit, das Internet über die Netzwerke selbst hinaus auszudehnen. Rechts. Und ich denke, was VPNs ermöglicht haben, war, diesen Begriff eines Netzwerks von Netzwerken zu übernehmen und ihn so zu erweitern, dass er sogar eine einzelne Entität umfassen konnte, die sonst nicht in der Lage wäre, auf das Netzwerk zuzugreifen. Ja. Weißt du, ich glaube nicht, dass wir mehr darüber nachdenken, denn wie ich schon sagte, wissen Sie, wir Nerds haben alle Heim-LANs und sogar Nicht-Nerds haben so etwas in der Nähe. Ich denke jedoch, dass wir daran denken sollten, VPN dafür anzuerkennen.

Max Havey [00:14:09] Auf jeden Fall. Und wissen Sie, um das sozusagen als Huckepack zu nutzen: Warum denken Sie, dass VPNs schon so lange bestehen und dass sie zu einer Art Schlüsselaspekt der Geschäftstätigkeit in der Welt geworden sind? Geschäftswelt heute. Als würde ich zurück in die 90er Jahre bis heute, 2023, gehen. Warum denkst Du, das ist?

Steve Riley [00:14:28] Trägheit. Aber okay, darüber können wir doch lachen, oder? Aber es gibt noch eine andere Sache, die man bedenken sollte: Das Designziel eines VPNs besteht vom ersten Tag an und bis heute darin, Geräte mit Netzwerken zu verbinden. Jetzt haben wir alle Geräte und wir alle haben Netzwerke, denn eigentlich wollen wir mit Daten und Anwendungen interagieren. Und da die einzige Möglichkeit, dies zu erreichen, darin bestand, auf jedem Knoten, der an dieser Interaktion teilnehmen musste, eine IP-Adresse zu haben, war die Verbindung des Geräts mit dem Netzwerk der richtige Weg. Und genau das machen VPNs. Darin sind sie sehr gut. Aber manchmal muss man sich fragen: Ist das wirklich der beste Weg, Menschen Zugang zu Anwendungen und Daten zu verschaffen? Und in letzter Zeit haben sich, wie Sie wissen, mehr Arten von Fernzugriffstechnologien entwickelt, mit denen dieses Ziel vielleicht erreicht werden kann, ohne dass man sich mehr auf das zugrunde liegende Netzwerk verlässt.

Max Havey [00:15:34] Absolut. Und, wissen Sie, Carl, wie stehen Sie dazu? Wie reagieren Sie darauf? Weißt du, was sind deine Gedanken?

Carl Smittle [00:15:40] Ja, das ist schwer zu sagen. Ich bin überrascht, dass es so lange gehalten hat. Ich denke einfach, dass es so ist, was Steve gesagt hat: Trägheit. Und jeder ist es gewohnt, etwas auf eine bestimmte Art und Weise zu tun, und es war alles besser. Und die Regierung hat wahrscheinlich, wie Sie wissen, damit begonnen, neue Dinge zu implementieren, um die Leute besser auf den Weg zu bringen, sich vom VPN zu lösen, weil es sehr kompliziert einzurichten ist, wissen Sie, wenn man es verwalten muss und so weiter. Also, ja, es ist an der Zeit, dass etwas seinen Platz einnimmt, denn es gibt es schon ewig und es gibt meiner Meinung nach viel bessere Ideen. Und es ist einfach Unternehmensmentalität. Jeder denkt: So haben wir es schon immer gemacht. Und wissen Sie, es wird uns Geld kosten, aus diesem alten Muster herauszukommen und uns auf etwas Neues einzulassen, über das wir etwas lernen und die Leute ausbilden müssen. Aber wenn man einmal dort ist, macht es sehr viel Sinn. Also, ja, ich bin einfach froh, dass wir irgendwie weitermachen.

Max Havey [00:16:37] Auf jeden Fall sind wir sozusagen am Ende der VPN-Zeit angelangt, und ich schätze, ich möchte hier die Frage ansprechen: Was kommt als nächstes, wenn das VPN so etwas ist, wenn die Leute so etwas suchen? ihre VPNs auszutauschen, ihre VPNs zu ersetzen und zu beobachten, wie sich diese Art weiterentwickelt. Carl, was denkst du, was kommt hier als nächstes?

Carl Smittle [00:16:55] Ja. Ich meine, angesichts all der Sicherheitsthemen der letzten Jahre und des Bedarfs an mehr Sicherheit würde ich sagen, dass Zero Trust wahrscheinlich ein großer Weg ist. Das ist der Güterzug, der kommt. Nur weil wir mehr Sicherheitskontrollen haben und es eher ein individuelles Szenario sein kann, um Menschen Zugang zu Dingen zu gewähren, zu denen sie gelangen müssen. Und statt der altmodischen Firewall, VPN, Zugriffslisten, wissen Sie, wer weiß, was da auf uns zukommt? Weißt du, Zero Trust macht für mich viel mehr Sinn. Aber ja, ich meine, genau das sehe ich.

Max Havey [00:17:36] Auf jeden Fall. Und Steve, was denkst du darüber, was als nächstes in der VPN-Welt ansteht?

Steve Riley [00:17:42] Wenn wir also davon ausgehen, dass das Zeug in die Cloud wandert und die Leute mobil sind, bedeutet das, dass wir es besser ermöglichen müssen Zugriff auf Personen von Personen, die weit entfernt von all diesen unterschiedlichen Cloud-Standorten sind, als mit dem alten VPN-Stil, oder? Bei der Haarnadelkurve, die wir zuvor erwähnt haben, vermittle ich gerne diese Denkweise. Wir bewegen uns weg von einem Rechenzentrum hin zu vielen Rechenzentren. Jedes Cloud-Abonnement ist ein Datenzentrum und die Menschen wandern in alle Ecken der Erde und sind nicht mehr im Unternehmensnetz. Und wie gewähren wir den Menschen Zugang zu dem, was sie brauchen, den richtigen Menschen, den richtigen Zugang zur richtigen Zeit aus den richtigen Gründen? Und trotzdem die Leistung gut halten, richtig. Damit die Leute nicht gezwungen sind, etwas zu finden, das unsicher ist. Carl erwähnte Nullvertrauen. Das ist eine Reihe von Prinzipien. Es ist ein Markt für Fernzugriffstools entstanden, die auf diesen Prinzipien basieren. Und als ich bei Gartner war, habe ich den ersten Marktleitfaden dazu geschrieben und ihn „Zero Trust Network Access“ genannt, weil ich, wie Carl erwähnte, die Existenz der Zero-Trust-Prinzipien in diesen Produkten erkannte. Und wenn ich es noch einmal machen könnte, würde ich es Zero-Trust-Anwendungszugriff nennen, weil es dabei nicht wirklich um das Netzwerk geht. Es geht um Menschen, Apps und Daten. Und hier ist ein interessantes Beispiel dafür, wie diese neue Technologie das Geschäft verändert. Falls einer von Ihnen jemals eine Akquisition irgendeiner Art durchgeführt hat. Sie haben entweder für ein Unternehmen gearbeitet, das ein anderes gekauft hat, oder Sie arbeiten für ein Unternehmen, das aufgekauft wurde. Wenn man sich den IP-Adressraum bei jedem dieser beiden Unternehmen ansieht, fällt auf, dass sie sich wahrscheinlich überschneiden. Das war einmal so, als ich irgendwo arbeitete. Und was haben Sie früher gemacht? Sie mussten eines der Netzwerke neu nummerieren, was ein Jahr dauern konnte, oder? Denn es ging darum, Geräte mit Netzwerken zu verbinden. Aber stellen Sie sich das vor. Wenn wir eine Technologie hätten, nennen wir sie „Zero Trust Network Access“. Hey, es existiert bereits. Das erwerbende Unternehmen kann ein paar kleine Ressourcen innerhalb des Netzwerks des übernommenen Unternehmens bereitstellen, um eine Verbindung zur Cloud eines ZTNA-Anbieters herzustellen und es dem übernehmenden Unternehmen zu ermöglichen, seine Mitarbeiter viel früher mit den Anwendungen und Daten des übernommenen Unternehmens zu verbinden, als eine Neunummerierung durchführen zu müssen. Wissen Sie, wir haben gesehen, dass Menschen aufgrund der Existenz dieser Technologie Übernahmen sechs Monate früher abschließen. Und es spielt keine Rolle mehr, welche IPs Sie haben, es spielt einfach keine Rolle mehr. Und hier sehen wir ein Beispiel dafür, dass eine neue Technologie einen echten Geschäftswert aufweist, der in Dollar gemessen werden kann. Und ich finde das Zeug einfach super cool, wenn eine Technologie, die ich mag, einen geschäftlichen Wert schafft, den ich mag und über den ich gerne auf der Bühne stehen und reden möchte, wissen Sie, viel Glück, dass Sie mich fernhalten.

Max Havey [00:21:09] Auf jeden Fall. Und so, wissen Sie, so etwas wie Netzwerkexperten, Leute, die, wissen Sie, schon so lange mit VPNs zu tun haben, mit Netzwerken zu tun haben und beobachtet haben, wie sich die Dinge so lange veränderten. Was reizt Sie am meisten daran, diese nächste Welle kommen zu sehen? Lass uns mit dir beginnen, Carl.

Carl Smittle [00:21:27] Ja. Wie Steve angedeutet und die Wolke erwähnt hat, kommt ein Güterzug. Es ist schon da. Also einfach um mehr sein zu können. Ich bin mir nicht sicher, wie ich sagen soll: „Je individueller gesteuert statt einfach nur gefällt“, hier ist unsere Richtlinie und wenn Sie nicht in diese Kategorie fallen, können Sie sich nicht mit der App verbinden oder dies oder das tun. Aber es ist jetzt sehr individuell eingerichtet, da Menschen einen bestimmten Zugriff benötigen, den andere nicht haben, und sie müssen sich aus der Ferne über die Cloud, mit der Cloud, mit allem verbinden, auf das die Leute zugreifen müssen, sei es geschäftlich oder privat. Ich meine, das ist. So sehe ich es, dass es mehr mit der Cloud zu tun hat. Es ist individueller. Nur die Verbindung. Anstatt sich auf die alte Schule zu verlassen, wie hier Ihr Subnetz. Wenn Sie sich nicht in diesem Subnetz befinden, können Sie nicht über mein VPN zugreifen, und das ist einfach schade. Die Flexibilität ist also eine große Sache und die Kosten fallen nicht so hoch aus wie die Verwaltungsgebühren, wenn man eine Menge Techniker anstellt, die wissen, wie man das macht. So sehe ich das also.

Max Havey [00:22:49] Auf jeden Fall Flexibilität bei der Kostensenkung. Und ich habe das Gefühl, dass jedes Unternehmen heutzutage nach zwei Dingen sucht und nach allem, was man von der neuen Technologie erwarten kann.

Carl Smittle [00:22:58] Ja.

Max Havey [00:22:58] Und Steve von Ihnen und was begeistert Sie an dieser nächsten VPN-Welle am meisten?

Steve Riley [00:23:05] Nun, ich denke, es ist gut für uns, die Leute, die hier zuhören, daran zu erinnern, dass die Migration weg vom VPN zu etwas wie ZTNA nicht bedeutet, dass man wechseln muss alle auf einmal. Sie können mit einer einzelnen internen Anwendung beginnen, zu der die Leute früher ein VPN nutzten, und diese über ZTNA verfügbar machen, damit sich die Leute damit vertraut machen. Aber Sie wissen, dass dann eine Übergangsphase eingeleitet wird, in der die Leute manchmal daran denken müssen, das VPN zu nutzen und daran denken, das andere zu tun. Du weißt es also. Sich für einen langsamen Fortschritt zu entscheiden, bedeutet, dass Benutzer möglicherweise eine Zeit lang Entscheidungen treffen müssen. Aber letzten Endes, sobald Sie alles an ZTE übergeben haben, können Sie eine Zeremonie abhalten, bei der jeder ins Rechenzentrum kommt und Sie um das Regal in der Ecke des Kellers stehen, wo es seit 15 Jahren nicht berührt wurde. Rechts. Und singen Sie ein paar Lieder, ziehen Sie den Stecker aus der Steckdose und nehmen Sie es dann wieder heraus und schießen Sie darauf, denn das ist wirklich das Einzige, wozu es noch gut ist, nämlich Schießübungen. Und nun. Was können die Mitarbeiter Ihres Unternehmens jetzt tun, nachdem sie von den Fesseln der Klempnerarbeit befreit wurden? Welche neuen Möglichkeiten zur Geschäftsabwicklung könnten entstehen? Ich bin gespannt, was die nächsten zwei bis drei Jahre dort bringen werden.

Max Havey [00:24:28] Absolut aufregende Zeiten gibt es hier im Überfluss. Und wissen Sie, da wir hier sozusagen am Ende dieses Gesprächs angelangt sind, wollte ich von euch ein Gefühl dafür bekommen, ob ihr Organisationen, die damit beginnen, einen Ratschlag geben müsstet Welchen Rat würden Sie ihnen geben, wenn sie diese Schritte weg vom VPN unternehmen und die nächsten Schritte sozusagen selbst unternehmen? Steve, fangen wir bei dir an.

Steve Riley [00:24:48] Ja, nun ja, was ich gerade in meiner Antwort auf Ihre frühere Frage gesagt habe, ist wahrscheinlich, dass Sie selbst entscheiden, ob Sie schrittweise vorgehen oder einfach aufs Ganze gehen wollen. Jump All In bedeutet viel mehr Arbeit für die IT. Du musst es richtig machen. Kann nicht scheitern. Der schrittweise Ansatz wird die Benutzergemeinschaft für eine Weile verwirren. Die meisten Menschen, mit denen ich spreche, bevorzugen den schrittweisen Ansatz. Sie haben das Gefühl, eine notwendige Benutzerschulung gut im Griff zu haben. Und genau das würde ich generell empfehlen, diesen Schritt zu wagen. Bedenken Sie, dass nicht alle ZTE-Produkte alle Protokolle verarbeiten können. Wählen Sie Ihren Anbieter daher sehr sorgfältig aus. Wenn Sie viel veraltetes VoIP haben, wenn Sie über Systemverwaltungstools verfügen, bei denen der Server eine Verbindung zu einem Endpunkt oder etwas anderem herstellen muss, und nicht nur über ein Systemverwaltungstool, stellen Sie sicher, dass der von Ihnen gewählte Anbieter damit umgehen kann, denn viele davon ZTE brauchte es für eine Weile nicht in der ursprünglichen Designspezifikation und die meisten von ihnen können es immer noch nicht.

Max Havey [00:25:52] Verstanden. Wählen Sie diesen schrittweisen Ansatz, stellen Sie aber sicher, dass Sie die Anbieter, die Sie für solche Dinge auswählen, sorgfältig prüfen.

Steve Riley [00:25:58] Genau.

Max Havey [00:26:00] Ausgezeichnet. Und dann, Carl, welchen Rat würden Sie Organisationen geben?

Carl Smittle [00:26:03] Ja, ich liebe diese Idee. Stellen Sie einfach eine App in die Cloud und lassen Sie die Leute migrieren. Vielleicht etwas Neues. Ich meine, der Machbarkeitsnachweis ist eine große Sache, und die Geschäftsanforderungen stellen auch sicher, dass er alles erfüllt, was Sie brauchen, oder zumindest annähernd. Und wie Steve sagte: Sprechen Sie mit den Anbietern, sehen Sie, was sie tun, seien Sie so etwas wie ein Nerd und tauchen Sie einfach ein. Zumindest mache ich das. Tauchen Sie einfach in die Technik ein und sehen Sie, wie alles funktioniert, verstehen Sie? Aber, wissen Sie, verlassen Sie sich auch dabei auf die Anbieter. Aber schauen Sie sich einfach einmal aus 10.000 Fuß Entfernung an, wie es funktioniert und welche Vorteile es Ihnen bringen wird, Sie wissen schon, Business-Case-Konzepte und machen Sie einfach, wissen Sie, einen Machbarkeitsnachweis mit dem Anbieter und sehen Sie, wie er Ihnen helfen kann, und probieren Sie es einfach aus herausbringen und vielleicht ein Gerät oder eine App auf den Markt bringen und den Leuten vielleicht nicht etwas Unwichtiges überlassen, sondern es ausprobieren und sehen, wie es ihnen gefällt. Und dann können Sie das und andere Dinge nach und nach erweitern. Aber ja, ich meine, es ist nur ein Prozess und man lernt, wie man es macht und fühlt sich dann damit wohl und geht zum nächsten Schritt über. Also ja, das würde ich empfehlen.

Max Havey [00:27:22] Absolut. Finden Sie die besten Möglichkeiten, diese Reise zu beginnen, indem Sie einsteigen und herausfinden, was für Ihr Unternehmen am besten funktioniert.

Carl Smittle [00:27:29] Richtig

Max Havey [00:27:30] Ausgezeichnet. Nun, Leute, wir nähern uns hier dem Ende dieser Episode. Aber bevor wir Schluss machen und die Leute gehen lassen, haben Sie noch irgendwelche abschließenden Gedanken? Carl, ich übergebe dir zuerst das Mikrofon, falls du noch irgendwelche abschließenden Gedanken hast, die wir hier noch nicht besprochen haben.

Carl Smittle [00:27:45] Nein, es ist genau wie ich schon sagte: Lernen Sie und fangen Sie an, sich mit Dingen auseinanderzusetzen, mit verschiedenen neueren Methoden, Dinge zu tun. Neuere Technologie, die Ihnen hilft, dorthin zu gelangen, wo Sie hin möchten. Ich persönlich war das, was ich war. Cloud-Sicherheit. Jetzt werden wir versuchen, alle drei zu kombinieren, um mehr zu erfahren, damit ich in Zukunft anderen Menschen helfen kann. Und ich denke, dass es eine große Sache ist, offen für Veränderungen zu sein.

Max Havey [00:28:10] Auf jeden Fall. Und Steve, hast du noch irgendwelche abschließenden Gedanken von deiner Seite?

Steve Riley [00:28:14] Nun, ich glaube, Carl hat gerade mein Gehirn gelesen, weil ich sagen wollte, dass die einzige Konstante die Veränderung ist. Hab also keine Angst. Nehmen Sie diese Veränderung an. Finden Sie immer Möglichkeiten, wie Sie Ihrem Unternehmen zum Erfolg verhelfen können. Veränderung ist gut. Nutzen Sie es zu Ihrem Vorteil.

Carl Smittle [00:28:34] Richtig?

Max Havey [00:28:34] Absolut. Veränderung ist in der Tat gut. In Ordnung. Nun, Steve, Carl, vielen Dank, dass Sie sich hier die Zeit genommen haben. Ich kann mir vorstellen, dass wir hier wahrscheinlich noch eine Weile darüber reden könnten. Aber das war eine wahre Freude.

Steve Riley [00:28:45] Ja. Vielen Dank, Max. Schön, hier zu sein. Und mit dir, Carl.

Carl Smittle [00:28:48] Ja. Danke, Steve. Danke, Max. Es war eine Freude.

Max Havey [00:28:51] Sie haben den Podcast „Security Visionaries“ gehört und ich war Ihr Moderator, Max Havey. Wenn Ihnen die heutige Folge gefallen hat, teilen Sie sie bitte unbedingt mit jemandem, dem sie gefallen könnte, und abonnieren Sie Sicherheitsvisionäre auf Ihrer bevorzugten Podcasting-Plattform. Dort können Sie sich unseren letzten Episodenkatalog anhören und nach neuen Episoden Ausschau halten, die alle zwei Wochen erscheinen und entweder von mir oder meiner Co-Moderatorin, der großartigen Emily Wearmouth, moderiert werden. Wir werden Sie sicher bei der nächsten Episode sehen Folge.

Abonnieren Sie die Zukunft der Sicherheitstransformation

Mit dem Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen zu und erkennen unsere Datenschutzerklärung an.