Diese Podcastfolge behandelt einen speziellen Anwendungsfall zur zentralen Überwachung und Verwaltung von Blockheizkraftwerken (BHKWs) basierend auf IoT-Daten mithilfe der Microsoft Azure Cloud. Die Gäste Markus Haist, Business Development Manager, von secunet und Joan Steidle, Sales Consultant, von doubleSlash, diskutieren die Herausforderungen und Lösungen im Bereich der nachhaltigen Energiegewinnung, insbesondere im KRITIS-Bereich (kritische Infrastrukturen).
Folge 131 auf einen Blick (und Klick):
- [8:55] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus
- [22:29] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten Technologien
Podcast Zusammenfassung
Folge 131 des IoT Use Case Podcast bietet einen umfassenden Einblick in die erfolgreiche Umsetzung eines IoT-Projekts im Bereich der kritischen Infrastruktur. secunet und doubeSlash sprechen über ein Projekt zur nachhaltigen Energiegewinnung bei dem die Blockheizkraftwerke eines anonymen Kunden für die Nahwärmeversorgung und in der Landwirtschaft eingesetzt werden.
Es geht um BHKWs, die oft an schwer zugänglichen oder weit entfernten Orten stehen. Im Podcast wird die Herausforderung dieser dezentralen Energieversorgung und die Notwendigkeit der Anbindung dieser BHKWs an die Azure Cloud besprochen, um zentrale Verwaltung und Fernwartung zu ermöglichen. Dies soll die Effizienz steigern und Ausfallzeiten reduzieren.
Die Lösung beinhaltet die Integration sicherer Edge-Technologien von secunet und die IoT- und IT-Expertise von doubleSlash, um eine sichere und zuverlässige Verbindung der Maschinen zur Cloud zu gewährleisten.
Wichtige Themen der Folge umfassen die Vorteile einer zentralen Datenverwaltung, Predictive Maintenance, technologische Herausforderungen, und die Bedeutung von Partnerschaften in IoT-Projekten.
Podcast Interview
Herzlich willkommen, hallo Markus, hallo Joan. Schön, dass ihr da seid und herzlich willkommen zum IoT Use Case Podcast. Markus, wie geht’s dir und wo erreiche ich dich gerade?
Markus
Vielen Dank für die Einladung. Mich erreichst du heute sogar im Office und das im sonnigen München. Mir geht es gut. Ich habe mich heute morgen spontan entschieden, das Fahrrad zu nehmen und schon ein bisschen Bewegung gehabt.
So muss das sein. Fantastisch. Ihr seid in München mit der secunet?
Markus
Ja, unser Bereich ist in München, Essen und in Berlin vertreten.
Ja. Genau, Essen und Berlin. Joan, wie geht’s dir? Wo bist du unterwegs? Bist du im Büro oder wo sitzt du gerade?
Joan
Vielen Dank für die Einladung. Mir geht es auch sehr gut. Ich bin aktuell bei uns in der Hauptniederlassung in Friedrichshafen und freue mich jetzt auch hier im Podcast dabei sein zu dürfen.
Fantastisch, dann liebe Grüße nach Friedrichshafen. Wir sind auch regelmäßig da auf der Messe. Kennst du die all about automation in Friedrichshafen?
Joan
Ja, da waren wir dieses Jahr als Besucher mit dabei.
Cool, dann Shoutout ans Team in Friedrichshafen. Natürlich auch liebe Grüße an die Messe an der Stelle. Wie kommt es eigentlich zustande, dass ihr beide heute hier seid? Wie habt ihr oder auch die Firmen dahinter euch kennengelernt? Wie kommt es eigentlich zustande, dass ihr beide heute hier im Podcast seid?
Markus
Danke dir. Ich bin schon länger dabei, habe die Anfänge aber nicht ganz miterlebt. Wir haben mit unserem Produkt jemanden gesucht, der uns im Azure-Umfeld unterstützen kann. Wir sind auf doubleSlash zugegangen. doubleSlash hat das Thema übernommen und so sind wir zusammengekommen. Wir haben uns kennengelernt, und dann wurde aus einer normalen Auftragsentwicklung eine Partnerschaft.
Fantastisch. Ich glaube, wir erfahren heute noch mehr über die zwei Technologien und die Lösung dahinter. Vielleicht fangen wir mit euch an, Markus. Stellt doch mal euer Unternehmen vor: secunet Security Networks AG. Ihr seid Experte für Computer- und Netzwerksicherheit. Secunet ist Deutschlands führendes Cybersecurity-Unternehmen. Ihr habt einige coole Produkte, wie secunet edge, mit dem man Maschinen sicher anbinden kann. Ihr überwacht auf der Edge das Netzwerk und sichert den Datenstrom ab. Ihr habt viele andere Produkte, zum Beispiel secunet monitor KRITIS. Ihr habt ein breites Portfolio und seid führend im Bereich Cybersecurity. Habe ich das richtig gesagt? Mich würde interessieren, mit welchen Kunden ihr arbeitet und in welchen Kundensegmenten, damit wir heute in die Praxis einsteigen können.
Markus
Sehr gut beschrieben. Wir machen das seit über 25 Jahren und kommen aus dem Bereich Behördenkommunikation, also alles, was Ministerien oder sonstige Einrichtungen angeht, die sicher über Internetleitungen kommunizieren können. Dieses Know-how haben wir vor einigen Jahren in die Industrie gebracht, sodass wir nicht nur Computer-zu-Computer, sondern auch Maschinenkommunikation absichern. Der nächste Schritt war, wie du schon gesagt hast, secunet monitor KRITIS: Wie kann man die Kommunikation überwachen? Wer redet mit wem? Alles, was sichere IT-Kommunikation made in Germany angeht, da sind wir auf jeden Fall das führende Unternehmen.
Sehr schön. Du hast Industrien und Kundensegmente angesprochen. Da ist wahrscheinlich viel Industrie dabei, aber auch branchenübergreifend. Ihr habt unterschiedliche Kunden. Darfst du welche nennen? Hast du ein paar Beispiele oder Ausführungen zu euren Kunden?
Markus
Wir sind vor allem im KRITIS-Umfeld stark, zum Beispiel bei Blockheizkraftwerken. Dieser semi-regulierte Markt hat hohe IT-Sicherheitsanforderungen, die gesetzlich vorgeschrieben sind. Wir sind jedoch nicht auf eine bestimmte Industrie beschränkt, denn sichere Kommunikation ist immer notwendig. In unserem Kundenportfolio haben wir hauptsächlich Maschinenhersteller und Maschinenparkbetreiber, die alte Maschinen absichern oder wissen wollen, wer und was in ihrem Netzwerk kommuniziert. Dafür haben wir passende Produkte.
Ich habe immer eine Lieblingsfrage, um ein bisschen in die Praxis einzutauchen. Joan, ihr seid als Partner unterwegs. Vielleicht habt ihr ein erstes Projekt oder Use Cases gemeinsam umgesetzt. Kannst du ein Beispiel nennen?
Joan
Gerne. In diesem speziellen Kontext bedienen wir den Use Case Predictive Maintenance. Unser gemeinsames Projekt ist mit einem Kunden aus dem Bereich nachhaltige Energiegewinnung. Da es ein laufendes Projekt ist und wir uns im KRITIS-Bereich befinden, kann ich den Kunden nicht nennen. Der Kunde ist Hersteller von Blockheizkraftwerken und kümmert sich um die Planung von Nah- und Fernwärmenetzen sowie die Montage bei seinen Kunden. Die Anlagen werden in der Nahwärmeversorgung oder in der Landwirtschaft zur Getreide- und Heutrocknung eingesetzt, wo erhöhter Strom- und Wärmebedarf besteht.
Jetzt muss ich nachfragen, weil wir gleich ins Detail gehen. Blockheizkraftwerke bzw. BHKW sind kleine Kraftwerke, die Wärme und Strom erzeugen. Kannst du die Funktionsweise erklären?
Joan
Gerne. Ein Blockheizkraftwerk kann verschiedene Brennstoffe nutzen, zum Beispiel Erdgas. In unserem Kundenkontext werden jedoch Holzhackschnitzel verwendet, um Energie freizusetzen. Diese Energie wird genutzt, um einen Generator anzutreiben, der ökologische Wärme und Strom erzeugt. Die erzeugte Wärme und der Strom können vor Ort genutzt oder ins öffentliche Netz eingespeist werden.
Bevor wir tiefer in das Projekt einsteigen, möchte ich noch kurz über euch sprechen. Wir haben euch noch nicht im Detail vorgestellt. Ihr seid Experten im Bereich IT-Dienstleistungen und Beratung. Kannst du erzählen, was euer Kerngeschäft ist, vor allem in Bezug auf IoT?
Joan
Gerne. Wir bei doubleSlash sind IT-Dienstleister, entwickeln Software und engagieren uns besonders für digitale Strategien und Unternehmensprozesse. Dieses Jahr feiern wir unser 25-jähriges Jubiläum und haben etwa 330 Mitarbeiter an drei Standorten: Friedrichshafen, unsere Hauptniederlassung, sowie München und Stuttgart. Im Geschäftsfeld IoT bedienen wir den Dreiklang Connect, Manage, Monetize. Wir begleiten unsere Kunden von der Vernetzung über die Verwaltung ihrer Maschinen und Anlagen bis hin zur Monetarisierung ihrer Geschäftsmodelle. Gemeinsam mit secunet sorgen wir in der ersten Phase der Vernetzung für die sichere Anbindung der Geräte.
[8:55] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus
Vielleicht können wir jetzt tiefer eintauchen und verstehen, was euren Kunden bewegt und das Warum hinter dem Projekt. Was ist der Business Case für dieses Projekt? Warum braucht man die Anbindung dezentraler Energieversorgungen? Könnt ihr das erläutern?
Markus
Der Use Case ist, Energie an schwer zugänglichen Orten bereitzustellen, wo es keinen Sinn macht, riesige Stromleitungen zu verlegen. Der Business Case ist, dass solche Anlagen nicht ausfallen dürfen. Joan hat vorhin Trocknung erwähnt. Fällt ein BHKW aus und man hat einen halben Tag keine Trocknung, kann das die ganze Ernte ruinieren. Oder bei Skigebieten: Fällt das Blockheizkraftwerk aus, gibt es kein Apres-Ski, sondern man friert. Predictive Maintenance hilft, Ausfälle vorherzusehen und Wartungskosten zu reduzieren, aber die Vermeidung von Ausfällen, die große Kosten verursachen, ist das Hauptthema.
Lass uns in das Projekt eintauchen und den Business Case dahinter beleuchten. Joan, du hast erwähnt, dass es um Fernwartung geht. Warum ist das wichtig und was ist der Business Case dahinter?
Joan
Grundsätzlich können Blockheizkraftwerke an schwer zugänglichen und weit entfernten Orten stehen. Ein Ausfall würde einen massiven Schaden verursachen und ganze Regionen von der Energieversorgung abschneiden. Eine Anbindung ermöglicht, die dezentralen Blockheizkraftwerke ins Stromnetz zu integrieren und eine zuverlässige Versorgung sicherzustellen. Eine Herausforderung für unsere Kunden sind die vielen manuellen Aktionen: Daten müssen extrahiert, Updates eingespielt und Daten zentral verfügbar gemacht werden. Veraltete Remote-Lösungen und der Einsatz von Servicetechnikern bei Wartungen und Defekten erzeugen zusätzliche Kosten und Aufwand.
Das sind technologische Herausforderungen, die damit einhergehen. Der Einsatz von Servicetechnikern in schwer zugänglichen Bereichen ist teuer und aufwendig. Was ist der Worst Case, wenn diese Anbindung fehlt?
Joan
Grundsätzlich stehen Betreiber von Blockheizkraftwerken, deren Anlagen an schwer zugänglichen Orten liegen und keine vernetzte Lösung haben, vor mehreren Herausforderungen. Wenn die Anlage defekt ist oder Wartungen und Updates benötigt, muss der Defekt erst einmal bemerkt werden. Wenn das geschieht, ist es eventuell schon zu spät. Es hätte früher eingegriffen werden können, um den Schaden so gering wie möglich zu halten. Es besteht eine Abhängigkeit vom Servicetechniker, der eingeplant werden muss, die Anlage lokal besuchen und sich ansehen muss. Vielleicht hat er dann auch nicht die notwendigen Werkzeuge parat. Wenn Maschinenzustände nicht live zugänglich sind, muss darauf gewartet werden, bis die Daten erhoben und ins System übertragen werden, um Analysen durchführen zu können.
Markus, ihr seid die Security-Experten. Ist das nicht auch ein großes Thema für die Hersteller von Blockheizkraftwerken, dass man potenziell Schaden durch defekte Geräte hat, auch durch Hardwaredefekte? Was sind die geschäftlichen Herausforderungen im Security-Bereich?
Markus
Die Schadenssummen sind ja enorm und es geht ja hier gar nicht mehr nur um die Hardware. Die Hardware darf nicht ausfallen, die Konnektivität muss wegen der Hardware da sein. Ein größerer Faktor ist der Ausfall der Konnektivität, weil jemand das Blockheizkraftwerk gehackt hat und damit herumspielt oder es kaputt macht. Sicherheit ist hier extrem wichtig.
Wir haben verschiedene Use Cases im Bereich Service, wie Joan ausgeführt hat, und die Aufnahme von Daten zur Fernwartung. Die technologische Herausforderung besteht darin, Updates einzuspielen, ohne vor Ort sein zu müssen, und verschiedene Security-Aspekte, die als Business Case herangezogen werden können.
Markus
Das Problem ist ja nicht nur, dass wir das jetzt im Moment haben. Das Problem ist, dass diese Blockheizkraftwerke dauerhaft laufen sollen, wie das im Industrieumfeld der Fall ist. Nicht nur für ein halbes Jahr oder zwei Jahre, sondern in zehn Jahren habe ich immer noch das Blockheizkraftwerk. Die IT ist dann aber schon sehr viel weiter. Wir haben ein Pentesting-Team und Incident-Response-Teams. Was die da draußen sehen, ist aus IT-Sicht haarsträubend; Windows XP ist da völlig verbreitet. Jetzt denken wir, alles ist super. Aber in 10, 15 Jahren könnten wir sagen: Was haben wir da eigentlich 2024 gemacht? Das ist ja alles nicht mehr aktuell. Wir versuchen, das zu entkoppeln und Updates für Remote-Wartung zur Verfügung zu stellen, damit wir immer die aktuellsten Protokolle haben.
Bevor ich darauf eingehe, eine Zwischenfrage: Du hattest gesagt, dass der KRITIS-Bereich ein Thema ist, wo der Gesetzgeber viel mitredet. Was für Stakeholder und Anforderungen kommen aus diesem Bereich? Das ist doch ein Riesenthema, oder?
Markus
Definitiv ein Riesenthema. Ich würde jetzt aber nicht im Detail darauf eingehen, weil das Gesetz schwammig formuliert ist, damit man nicht auf einem Thema ist. Du musst auf jeden Fall eine Überwachung haben und nachweisen, dass du die IT-Security-Anforderungen berücksichtigt hast. Das wird in Zukunft, wenn die NIS-2-Richtlinie kommt, noch mehr Leute betreffen. Man muss nachweisen, dass man IT-Security-Aspekte in seinem Produkt von der Entwicklung über den gesamten Lebenszyklus berücksichtigt. Das ist auch Teil der Cyber-Resilience, die da mit reinspielt.
Ja, das ist auch noch mal ein Riesenthema. Dann vielleicht noch mal zurück zu dem Projekt. Kannst du ausführen, wohin genau verbunden wird und welche Daten für dieses Projekt relevant sind? Du hast schon ein paar Beispiele genannt, aber kannst du weitere nennen? Dann kann ich nachfragen, wie ihr die Lösung gebaut habt, um das im Detail zu verstehen.
Joan
Relevante Daten sind Betriebsdaten wie Temperaturwerte, Energieverbrauch und erzeugte Energie in Form von Wärme und Strom. Diese sind für die Betreiber zur Überwachung und Analyse wichtig, um Effizienz und mögliche Schwachstellen zu identifizieren. Auch Umweltdaten, Infos zu Emissionen und Schadstoffen sind wichtig, um gegenüber Gemeinden und Städten Normwerte einzuhalten und vorzeigen zu können. Fehler und Warnmeldungen können zentral in der Datenbank gespeichert werden.
Wenn du über diese Daten sprichst, können wir ausführen, was die technologischen Herausforderungen sind? Du hattest erwähnt, dass es viele manuelle Aktionen gibt, um Daten zu extrahieren und Updates durchzuführen. Was sind die technologischen Anforderungen eurer Kunden oder des Kunden konkret?
Joan
In diesem Projekt war es wichtig, eine Zielarchitektur zu haben, die die Vernetzung der Anlagen bis zur Visualisierung über Dashboards abbildet. Berücksichtigt werden musste die Migration von Altkomponenten und alten Technologien auf neue Standards. Eine wichtige Voraussetzung war der Sicherheitsaspekt, der durch eine gehärtete Connectivity-Edge-Lösung erfüllt wurde. Es war wichtig, eine zuverlässige und sichere Möglichkeit zu haben, Daten zu verarbeiten, zu speichern und sicher in die Azure Cloud Plattform zu verbinden. Dies war die bevorzugte Plattform in diesem Projekt. Darüber hinaus gab es die Anforderung, dass Firmware-Updates einfach und sicher umsetzbar sein sollten.
Markus
Genau da kamen wir ja zusammen, die doubleSlash und secunet. Natürlich kann man sowas selber erarbeiten, und ich habe das auch schon öfters gesehen. Das ist nicht unbedingt falsch. Man sollte sich nur die Frage stellen, ob man eine Make-or-Buy-Entscheidung trifft. Das war nämlich eine Anforderung damals, so entstand die secunet edge: Wir mussten eine sichere Konnektivität herstellen. Die Daten der Maschine sind eigentlich vorhanden, aber die Maschine kann diese Daten nicht auf sicheren Protokollen ausleiten. Daher haben wir die secunet edge entwickelt, die in diesem Projekt zum Tragen kommt. Wir nehmen die vorhandenen Daten des Blockheizkraftwerks auf und schaffen eine Verbindung zu Azure. Dann kümmern wir uns um alles, was Joan schon an Anforderungen dargestellt hat: Schwachstellen sofort patchen, Updates der verschiedenen Systeme bereitstellen. Wir haben das in einer Docker-Funktionalität umgesetzt, sodass Updates auch in Zukunft möglich sind, wenn neue Protokolle genutzt werden sollen. Irgendwann werden aktuelle Protokolle als unsicher erachtet, weil jemand eine Schwachstelle findet. Es ist eine klassische Make-or-Buy-Entscheidung, die wir schon umgesetzt haben. Joan, korrigiere mich, aber ich habe gehört, dass man ein halbes bis dreiviertel Jahr braucht, um so etwas komplett umzusetzen. Und dann kommt noch die ganze Maintenance-Arbeit.
Joan
Genau, wichtig ist, Experten ins Boot zu holen, die als Gesamtintegrator die Erfahrung, Best Practices und einen etablierten Methodenbaukasten mitbringen. So begleiten sie das Projekt oder den Kunden in seiner IoT-Reise von Anfang bis Ende und bringen zeitliche und qualitative Vorteile mit.
Vielleicht nur noch mal zur Praxis: Das heißt, Markus, der Kunde hat die Entscheidung getroffen, eine vorhandene Lösung einzukaufen, um entsprechende Vorteile zu nutzen. Ihr seid mit der secunet edge Lösung eingestiegen und habt die Daten, die Joan genannt hat, wie Temperatur und Stromdaten, aufgenommen und in Azure integriert. Wie macht ihr die Datenaufnahme? Geht ihr direkt an die Steuerung vor Ort, an die Anlage? Wie funktioniert das mit der secunet edge genau?
Markus
Die meisten Maschinen bieten heute die Möglichkeit, diese Daten über einen IP-Anschluss auszuleiten. Die Steuerungen haben dann einen entsprechenden Anschluss, um die Daten rauszugeben. Den nutzen wir. Oftmals kommen die Daten von älteren Maschinen im FTP-Format, das überhaupt nicht abgesichert ist. Wir nehmen diese Daten von der Maschine auf und leiten sie zu Azure weiter. Wir haben uns gefragt, wie wir das am besten umsetzen können und vor allem, wie wir den Rückkanal umsetzen können, also das Device aus Azure heraus managen. Da kommt doubleSlash ins Spiel. Die Microsoft Runtime wird integriert, sodass das Device abgesichert direkt mit Azure kommunizieren kann. Das ist relativ einfach. Man setzt einen Connection-String ein und die Verbindung ist etabliert.
Ihr habt sichergestellt, dass die Anbindung der Maschine auf der höchsten Sicherheitsstufe erfolgt durch das secunet edge Produkt. Gemeinsam mit euch wurde die Microsoft Runtime aufgesetzt, um die Verbindung zur Azure Cloud herzustellen. Der Kunde hat so eine Gesamtlösung erhalten, anstatt die Herausforderung eigenständig anzugehen.
[22:29] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten Technologien
Zusammenfassend am Ende: Was hat der Kunde genau erhalten und was soll zukünftig entwickelt werden? Joan, kannst du zusammenfassen, was der Kunde von euch bekommen hat?
Joan
Genau, wie gesagt, es ist ein laufendes Projekt. Zukünftig sollen Informationen wie Temperaturwerte und erzeugte Energie in einer zentralen Datenbank zur Verfügung stehen. Diese Daten sollen verschiedenen Beteiligten zugänglich gemacht werden, z. B. Kunden, die die Blockheizkraftwerke betreiben, sowie Städten und Gemeinden, besonders hinsichtlich der Einhaltung von Emissionswerten. Die datenbasierten Informationen sollen für Betriebssicherheit und Effizienz sorgen, Ausfallzeiten frühzeitig erkennen, Wartungsarbeiten gezielter einplanen und die Lebensdauer der Anlagen erhöhen. Durch die Vermeidung ungeplanter Ausfälle können Kosten eingespart werden. Letztlich stellt die Lösung auch die Basis dar, um später die erzeugte Energie abzurechnen, also Monetarisierung und Geschäftsmodelle zu ermöglichen.
Wenn gewerkeübergreifend Daten bereitgestellt werden, arbeiten damit plötzlich Gemeinden und Städte. Es ist fantastisch zu sehen, wie man den Weg geht und die Basis für neue Geschäftsmodelle und Abrechnungen in der Zukunft legt. Wirklich ein fantastisches Projekt, besonders im Energiebereich, der schon großartige Lösungen geschaffen hat. Es ist schön zu sehen, wie gewerkeübergreifend gedacht wird und die Daten über die Azure Cloud geteilt werden können. Sehr gut, sehr schön. Abschließend noch eine Frage: Gibt es spezielle Best Practices, die ihr teilen wollt? Viele Hörer kommen aus verschiedenen Bereichen und es gibt bestimmt Fallstricke, auf die man achten sollte. Habt ihr Erfahrungen oder Best Practices, die ihr mit den Hörern teilen wollt?
Markus
Es macht gerade voll Spaß, euch zuzuhören, wie ihr darüber sprecht, was man alles machen kann, was man in Zukunft noch machen kann. Das passt auch zu deiner Frage zu Best Practices. Wir von secunet sind nicht so intensiv mit diesen Themen im Kontakt. Wir sind bei euch Mitglied, weil es wichtig ist, die ganze Kette zu verstehen. Jeder hat sein Glied in der Value Chain. Es war spannend zu hören, was man mit den Daten alles machen kann. Unser Thema ist, wie man diese Daten sicher aufnimmt und weiterleitet. Wir würden keine IIoT-Beratung machen, das ist nicht unser Kerngeschäft. Dafür braucht man Spezialisten wie doubleSlash. Wenn es um IT-Security geht, sind wir gut aufgehoben. Um es einfach auf den Punkt zu bringen: Sucht euch mehrere Partner oder einen Partner, der koordiniert, weil eine IoT-Lösung nie eine One-Man-Show ist. Es gibt immer Unternehmen und Partner, die in ihrem Bereich super sind. Ich habe viel gesehen in Projekten, wo Unternehmen versucht haben, alles selber zu machen. In diesem Fall ist die Best Practice, dass der Kunde sich jemanden gesucht hat, der ihn unterstützen kann mit Datenauswertung, Visualisierung etc., und dass dann auch noch weitere Partner wie uns dazugekommen sind. Würdest du mir zustimmen, Joan?
Joan
Ja, auf jeden Fall. Es war gut, dass wir die Partnerschaft zwischen uns haben. Wir haben eine Integrationspartnerschaft, wir integrieren die secunet edge bei unseren Kunden und sorgen damit für eine sichere Anbindung. Wir ergänzen unser Leistungsportfolio durch die Expertise mit euch.
Ja, fantastisch. Und das ist wirklich ein schönes Beispiel. Vielleicht kann ich das auch mal sagen, weil ich schon den ein oder anderen Security-Podcast gemacht habe. Bei uns, Markus, wo du die Mitgliedschaft angesprochen hast, haben wir ein riesiges Partnernetzwerk. Jeder hat seine Expertise, jeder ist in einem bestimmten Bereich unterwegs. Der echte Mehrwert entsteht, wenn man partnerschaftlich Hand in Hand arbeitet. Natürlich müssen die technischen Voraussetzungen stimmen und alles muss integriert werden. Das ist ein fantastisches Beispiel und Projekt, das ihr heute mitgebracht habt. Vielen Dank dafür, dass wir so praxisnah darüber sprechen können. Das Thema Security ist oft trocken, aber an einem konkreten Beispiel versteht man es besser. Hier gibt es einen Business Case, technologische und geschäftliche Herausforderungen und eine schöne Lösung im Zusammenspiel. Vielen Dank an euch. Es hat mich gefreut. Ich habe noch viele Fragen, aber wir wollen es nicht ausdehnen. Wenn ihr zuhört und sagt, das ist spannend, ich habe einen ähnlichen Case, könnt ihr mit Markus und Joan Kontakt aufnehmen. Alle Infos sind in den Shownotes verlinkt, inklusive LinkedIn-Kontakte. Vernetzt euch und diskutiert über eure Use Cases.
Damit übergebe ich das letzte Wort an euch. Für mich war es kurzweilig, die Zeit ging schnell rum. Vielen Dank, dass ihr dabei wart und für dieses Projekt.
Joan
Vielen Dank, Madeleine, an dich als Gastgeberin und die Möglichkeit, bei diesem coolen Podcastformat dabei zu sein. Auch danke an dich, Markus, für die Einladung, dass wir als Partner zusammenstehen und unseren Use Case vorstellen dürfen.
Markus
Sehr gerne. Vielen Dank für die Einladung, Madeleine. Es hat mich sehr gefreut. Danke, dass du teilgenommen hast, Joan, und dass wir das hier darstellen konnten. Wenn noch Fragen da sind, gerne auf uns zukommen. Ich freue mich auf die nächste Einladung, Madeleine.
Das schreit nach einem Follow-up. Ihr habt viele spannende Partner und Cases. Ich freue mich auf ein Follow-up. Vielen Dank für die Folge und eine schöne Restwoche. Macht’s gut.
Markus
Danke, ebenso.
Joan
Danke euch. Ciao.
Ciao!