Monatliches Archiv: Juli 2020

Das Versteckspiel… mit Fileless-Malware.

Bösartige Codes… irgendwie gelangen Sie überall…

Sie verhalten sich ein bisschen wie Gas, denn auch Gas möchte sich immer ausbreiten. Denn wie auch das Gas, finden bösartige Codes immer wieder „Löcher“ (Schwachstellen), durch die Sie entweichen können und unsere Computersysteme angreifen. Unsere Aufgabe (eher gesagt eine davon) ist es also, solche Löcher zu finden und zu stopfen. Dabei soll dies proaktiv geschehen, d.h. noch bevor die Malware die Schlupflöcher entdeckt. Somit können wir auf Malware lauern und sie gegebenenfalls abfangen.

Tatsächlich ist es gerade der proaktive Schutz und die Fähigkeit, die Angriffsmuster vorauszusehen und im Voraus eine effektive Schutzbarriere zu schaffen, die wirklich ausgezeichnete, hochtechnologische Cybersicherheit von dem Marketingmist anderer unterscheidet.

Heute möchte ich Ihnen hier ein weiteres Beispiel vorstellen, anhand Sie sehen werden, wie unser proaktiver Schutz vor einer weiteren, besonders raffinierten Art von Malware schützt: sogenannte Fileless-Malware (aka – dateilose Malware). Bei dieser gefährlichen Art von Geister-Malware handelt es sich um einen ausgeklügelten Schadcode, der gelernt hat, die architektonischen Nachteile von Windows zu nutzen, um Computer zu infizieren. Doch auch hier bietet unsere patentierte Technologie einen Schutz und eine effektive Bekämpfung dieser speziellen Cyber-Krankheit. Wie gewohnt erkläre ich Ihnen die komplexen technischen Zusammenhänge in verständlichen Sätzen ohne Fachchinesisch, und zwar genau so, wie Sie es wünschen: als leichten, packenden Cyber-Thrillers mit Spannungselementen.

Zunächst einmal, was bedeutet Fileless?

Nun, sobald Fileless-Malware einmal in ein Computersystem gelangt ist, kopiert sie sich nicht von selbst in Form von Dateien auf der Festplatte und vermeidet somit die Erkennung durch herkömmliche Methoden, zum Beispiel mit einem Antiviren-Monitor.

Wie kann also solche „Geister-Malware“ in einem System existieren? Tatsächlich befindet sie sich im Arbeitsspeicher von vertrauenswürdigen Prozessen! Schrecklich, oh ja!

Unter Windows (eigentlich nicht nur unter Windows) gab es schon immer die Möglichkeit, dynamische Codes auszuführen, die insbesondere für die Just-in-Time-Kompilierung verwendet werden, d.h. die Umwandlung von Programmcode in Maschinencode, und zwar nicht sofort, sondern nach Bedarf. Dieser Ansatz erhöht bei einigen Anwendungen die Ausführungsgeschwindigkeit. Und um diese Funktionalität zu unterstützen, erlaubt Windows Anwendungen, Codes im Arbeitsspeicher (oder sogar in einen anderen vertrauenswürdigen Prozessspeicher) zu platzieren und auszuführen.

Vom Sicherheitsstandpunkt aus kaum eine gute Idee, aber was kann man dagegen tun? Auf diese Weise funktionieren seit Jahrzehnten Millionen von Anwendungen, die in Java, .NET, PHP, Python und anderen Sprachen und für andere Plattformen geschrieben wurden.

Irgendwie war es zu erwarten, dass die Cyberbösewichte den dynamischen Code ausnutzen und dadurch Missbrauchsmöglichkeiten erschaffen würden. Eine der bequemsten und daher am weitesten verbreiteten Angriffsmethoden ist die so genannte „reflective PE Injection“. Hört sich kompliziert an, deshalb erkläre ich es Ihnen (Es ist eigentlich ziemlich interessant!).

Um eine Anwendung zu starten, muss man nur auf das Anwendungssymbol auf dem Desktop klicken: Einfach und unkompliziert, oder? Es sieht zwar einfach aus, aber in Wirklichkeit geht unter der Haube alles Mögliche vor sich: Es wird ein Systemlader aufgerufen, der die jeweilige Datei von der Festplatte nimmt, in den Speicher lädt und ausführt. Und dieser Standardprozess wird von Antiviren-Programmen kontrolliert, die die Sicherheit der Anwendung überprüfen.

Bei einer „Reflexion“ wird der Code ohne den Systemladers (und damit auch unter Umgehung des Antiviren-Monitors) geladen. Der Code wird direkt in den Speicher eines vertrauenswürdigen Prozesses platziert, wodurch eine „Spiegelung“ des ursprünglichen ausführbaren Moduls erzeugt wird. Eine solche Reflexion kann wie ein echtes Modul ausgeführt werden, das mit einer Standardmethode geladen wird, aber es ist nicht in der Liste der Module registriert und hat, wie oben erwähnt, keine Datei auf der Festplatte.

Im Gegensatz zu anderen Techniken der Code-Injection (z.B. über Shellcode) erlaubt eine Reflexions-Injektion zudem die Erzeugung von funktional fortgeschrittenen Codes in höheren Programmiersprachen und Standard-Entwicklungsframeworks ohne jegliche Einschränkungen. Man erhält also: (i) keine Dateien, (ii) eine Verschleierung hinter einem vertrauenswürdigen Prozess, (iii) Unsichtbarkeit für traditionelle Schutztechnologien und (iv) freie Hand, um Schaden anzurichten.

So waren natürlich die reflektierten Injections bei den Entwicklern von bösartigen Codes ein Megahit: Zuerst tauchten sie in Exploit-Packs auf, dann kamen Cyber-Spione ins Spiel (z.B. Lazarus und Turla), dann fortgeschrittene Cyber-Kriminelle (da es eine nützliche und legitime Art der Ausführung von komplexen Codes ist!), dann kleine Cyber-Kriminelle.

Auf der anderen Seite der Tatsachen sind Fileless-Infektionen nicht so einfach zu besiegen. Es ist also eigentlich kein Wunder, dass die meisten Cybersicherheitsmarken nicht allzu heiß darauf sind. Einige können es kaum schaffen.

Read on: Das Versteckspiel… mit Fileless-Malware.

Cybersicherheit: Wie alles begann – Teil 5: Der Wendepunkt im Jahr 1996

Es geht weiter mit unserer KL-Geschichte! Eine Geschichte, die erzählt, wie wir als bescheidenes Unternehmen, das wir damals waren, zu dem geworden sind, was wir heute sind. Und diese Cybergeschichte verdanken wir dem Lockdown! Sonst hätte ich nie die Zeit zum Erinnern gehabt!

Nur für den Fall, dass Sie die vorherigen Teile verpasst haben:

Teil 1
Teil 2
Teil 3
Teil 4

In Ordnung. Teil 5: 1996. Wahrlich ein schicksalhaftes Jahr, ein Wendepunkt…

Als erstes beschlossen die Eigentümer von KAMI, mein damaliger Arbeitgeber, das Unternehmen zu verlassen. Infolgedessen wurde KAMI in mehrere unabhängige Organisationen aufgeteilt. Und im folgenden Jahr – 1997 – trennten auch wir uns.

Zweitens unterzeichneten wir einen OEM-Vertrag mit der deutschen Firma G-Data, um sie mit unserer Antivirus-Engine zu beliefern. Dieser Vertrag lief 12 Jahre lang (bis 2008!), als wir die Nummer 1 auf dem deutschen Einzelhandelsmarkt wurden. Genau so lief es ab. Unsere ursprünglichen technischen Fähigkeiten waren nicht zu stoppen! Aber was sollten wir tun? Jedenfalls war es G-Data, die auf uns zu kamen (wir waren damals nicht in der Lage, aktiv nach Technologie-Partnern zu suchen) und Remizov, dem damaligen Chef von KAMI, eine Zusammenarbeit anbot. Wie im Teil 4 schon beschrieben, unterzeichneten wir den Vertrag auf der CeBIT. Und so kam unser Technologie-Lizenzgeschäft in Schwung.

Nach den Deutschen (1995) kamen die Finnen – F-Secure (1996), damals bekannt als Data Fellows. Ich möchte Ihnen erzählen, wie unsere Zusammenarbeit mit ihnen begann.

Im August 1995 erschien der allererste Makrovirus, der Microsoft Word-Dokumente infizierte. Es stellte sich heraus, dass das Schreiben von Makroviren sehr einfach war, und sie verbreiteten sich mit alarmierender Geschwindigkeit unter sehr vielen ahnungslosen Benutzern. Dies erregte die Aufmerksamkeit anderer Virenautoren, und sehr schnell wurden Makroviren zum größten Problem für die Antivirenbranche. Sie zu erkennen war alles andere als einfach, da das Format eines Word-Dokuments sehr komplex ist (wer wusste das schon?:). So spielten AV-Firmen mehrere Monate lang mit verschiedenen Methoden, bis Anfang 1996 McAfee (die Firma:) die „richtige“ Zerlegungsmethode für das Format von Word-Dokumenten verkündete. Diese Nachricht wurde von unserem Kollegen Andrej Krukow (der 1995 unserem Kollektiv beigetreten war) aufgegriffen, und er fand schnell eine äußerst elegante und effektive technische Lösung. Nachdem ich sie bekannt gab, kamen schon ziemlich bald Unternehmen mit Angeboten zum Kauf unserer Technologie auf uns zu. Nachdem wir mehrere solcher Angebote eingeholt hatten, arrangierten wir ein Treffen mit ihnen allen auf der bevorstehenden Virus Bulletin-Konferenz in Brighton, Großbritannien, zu der Andrey und ich im Herbst 1996 reisten.

In Brighton liefen die Dinge kaum nach Plan: Keines dieser Treffen hat je zu etwas geführt! Aber…

Wir hatten ein sehr interessantes Gespräch mit Command Software – ich erinnere mich, dass wir in einer sehr schick eingerichteten Präsidentensuite eines Hotels waren, das sie für Meetings gebucht hatten. Diese Firma hatte seit langem die AV-Engine der Firma F-Prot lizenziert. Aber schon seit einigen Jahren waren die Entwickler von F-Prot nicht mehr in der Lage gewesen, eine neue Engine zu entwickeln, und ihre Partner waren höchst unzufrieden und suchten nach Alternativen (ein wenig wie bei Apple und Intel).

Nun luden die guten Leute von Command Software Andrey und mich in die USA ein, damit wir anfangen konnten, für sie zu arbeiten. Ich erinnere mich mit allen möglichen saftigen Verlockungen, wie Häuser, Autos und fetten Gehältern! Wir lehnten jedoch ab und sagten, wir würden über das Angebot nachdenken, aber wir hätten nicht vor, Moskau in nächster Zeit zu verlassen. Und das war alles. Natürlich war es sehr schmeichelhaft, in den Staaten so viel gutes Zeug angeboten zu bekommen, und als wir das schicke Hotelzimmer verließen und durch die Lobby gingen, grinsten wir wie Honigkuchenpferde! Und es war in dieser Lobby, wo die Kompanen von Data Fellows unser Grinsen bemerkten. Wir hielten für einen Plausch an. Und um es kurz zu halten: zwei Monate später reiste Natalya Kaspersky nach Helsinki, um die Bedingungen der Zusammenarbeit zu besprechen, und bald darauf unterzeichneten wir mit ihnen einen Vertrag. Sieh an, sieh an. Wie schnell sich doch das Blatt wendete!

Der Vertrag mit den Data Fellows war… reine technologische Sklaverei! Er verweigerte uns u.a. das Recht, Internetlösungen und Managementsysteme für Unternehmenslösungen zu entwickeln, und darüber hinaus war es ein Exklusivvertrag, d.h. wir hatten nicht das Recht, unsere Engine an jemanden außer Data Fellows (und G-Data, aufgrund des laufenden Vertrags) zu lizenzieren. Warten Sie – da ist noch mehr. Die Finnen hatten alle Rechte an unseren Technologien und dem Quellcode! Der Vertrag war in der Tat erdrückend. Wir hatten jedoch keine andere Wahl. Denn ohne das Geld, das wir damit verdienen würden, hätten wir einfach nicht überlebt. Also unterzeichneten wir ihn. Und das war auch gut so, denn Data Fellows war unsere Haupteinnahmequelle für die nächsten Jahre. Wir kamen gerade so über die Runden. Doch mit der Zeit wurden die Vertragseinschränkungen eine nach der anderen aufgehoben. Zuerst das Verbot unserer Entwicklungsprodukte, dann das Exklusivitätsrecht. Erst im Sommer 2006 befreiten wir uns schließlich vollständig von allen unseren Verpflichtungen, fast 10 Jahre nachdem wir sie unterzeichnet hatten.

Drittens (um zurück zu den wegweisenden Ereignissen des Jahres 1996 zurückzukommen) begannen wir schließlich mit der Entwicklung eines eigenen Produkts für Windows 95. Die Entwicklung hätte zwei Jahre früher anfangen sollen, aber [*hust*] alle unsere Entwickler waren mit anderen Dingen beschäftigt! Alexey ‚the Count‘ (dt. der Graf) De Mont De Rique war mit der Lösung für MS-DOS beschäftigt. Andrej Tichonow war mit der Lösung für Novell NetWare beschäftigt, und Larissa Gruzdeva war noch mit einer Version für Windows 3.xx beschäftigt. Es gab einfach physisch niemanden, der an der Entwicklung eines Produkts für das vielversprechendste Betriebssystem der Welt arbeiten konnte! Rückblickend und im Nachhinein betrachtet, war das einfach verrückt…

Sobald die Entwicklung einer Windows-Version begonnen hat, kommen wir zu dem vierten wegweisenden Ereignis…

Auf der Moskauer Comtek-Ausstellung im Herbst 1996 näherte ich mich dem Stand der damaligen Monopol-Antivirusfirma in Russland, einer Firma namens Dialog Science, und fragte sie nach ihren neuesten Produkten. Man schaute mich von oben bis unten an, und von ihrem (für damalige Verhältnisse) schicken Stand aus erfuhr ich, wie gut doch alte MS-DOS-Programme unter Windows gut funktionieren. Darauf antwortete ich: ~“Ich werde euch alle auffressen!“ Sie lächelten lediglich und dachten wahrscheinlich: „Ja, richtig“ ).

Und vor allem, fünftens

Wir begannen und schlossen mit der Entwicklung einer neuen Antiviren-Engine (AVP3) ab, die ein volles Jahrzehnt lang in Millionen von Kopien unserer Produkte auf der ganzen Welt und auch in den Produkten unserer Technologiepartner nahezu unverändert zum Einsatz kommen sollte. Erst im Frühjahr 2008 haben wir begonnen, sie durch unsere neue Engine (KLAVA) zu ersetzen – zunächst in unseren Heimprodukten und später, Anfang 2009, in unseren wichtigsten Unternehmensprodukten.

Die wichtigste Neuerung mit AVP3 war die plattformübergreifende Technologie, d.h., dass dieselbe Engine mit denselben Datenbanken auf jeder Intel-basierten Plattform funktioniert. Bisher war es eine Engine pro Plattform: jede brauchte ihre eigene, die portiert werden musste; aber – schlimmer noch – jede Datenbank musste auch portiert werden (da sie den ausführbaren Code enthielten). Unsere neue Engine verhinderte die gesamte Duplikation. Ein Game-Changer!

Darüber hinaus verfügte die Engine über ein eigenes Modul (zum Teil, um die Lizenzvergabe an Partner). Als Ergebnis hatten wir eine universelle, plattformübergreifende Engine und universelle, plattformübergreifende Datenbanken. Man konnte sie zur Herstellung eines eigenen Antivirusprogramms verwenden (was die Firmen auch taten). Dies bedeutete einen Ruck nicht nur für die weitere Entwicklung des OEM-Geschäfts der Firma, sondern auch für die Entwicklung eigener Produkte, da die Hauptkomponenten (Motor + Datenbanken) maximal „abgestimmt“ waren, um in verschiedene Produkte für verschiedene Plattformen eingebettet zu werden, d.h. DOS16/32, Windows, Novell, Linux, OS/2, Unix und andere.

Sechstens

Noch wichtiger war die Einführung unserer Produkte für Windows 95. Wann genau die offizielle „Markteinführung“ stattfand, lässt sich nur schwer feststellen: Zwischen Herbst 1996 und Sommer 1997 gab es zahlreiche öffentliche Beta-Versionen – waren das „Produkte“? Wahrscheinlich wurden sie erst in den frühen 2000er Jahren zu vollwertigen (Nicht-Beta-)Versionen. Der erste Beta-Prototyp wurde am 16. September 1996 der Öffentlichkeit vorgestellt und hieß AVP for Win95 3.0, Build 105. Und basierend auf dem Quellcode davon wurde eine DOS-Version kompiliert, so dass es wahrscheinlich im September 1996 war, als 3.0 vorgestellt wurde.

Und zum Schluss Nummer Sieben:

Im November 1996 starteten wir schließlich unsere Website, eine der Versionen davon finden Sie hier, und das Archiv der Website – hier. Wir haben die Texte selbst geschrieben und auch die Bilder selbst gezeichnet (die meisten Illustrationen sind von mir :).

Exploring Russia: Tourismus ÷ Lockdown × Accelerator = Das Siegertreppchen

Mitte Frühling dieses Jahres, auf dem Höhepunkt der „Jeder-ist-zu-Hause-Periode“, wurde deutlich, dass die Lage für die Welt sehr düster aussieht und für lange Zeit düster bleiben wird. Die Wirtschaft wurde hart getroffen, um es milde auszudrücken, während die Tourismusindustrie ziemlich am Boden zerstört ist und so manches Unternehmen die Krise nicht überstehen wird. Wir bei K haben also das getan, was wir so oft tun: Wir reichen den am meisten betroffen Branchen eine helfende Hand.

Anfang Mai gab ich bekannt, dass der neue Online-Accelerator für Tourismus „Kaspersky Exploring Russia“ (dt. Kaspersky entdeckt Russland) lanciert und jetzt den Startschuss für Einsendung von Wettbewerbsbeiträgen gegeben wurde. Aber ich hätte nie gedacht, dass mehr als über 500 Projekte aus 47 Ländern (das ist fast ein Viertel aller Länder der Welt!) aus fünf verschiedenen Kontinenten (allen Kontinenten außer der Antarktis!) bei mir eingehen würden. Und als ich mich durch die Projekte durchlas, wurde mir klar, wie viel Potenzial in der Tourismusindustrie steckt! So viele Ideen und so viele großartige Startups und etablierte Projekte. Es gab keine geographischen Beschränkungen für die Einsendungen. Sie konnten von überall auf der Welt kommen, und das taten sie auch! Ziel war es, Tourismusideen zu beschreiben, die entweder das Potenzial des russischen Inlandstourismus ausschöpfen oder auf Russland angewendet werden konnten. Wir haben alle Projekte gesichtet, um die 10 besten Ideen auszuwählen. Die besten 10 Projekte aus der Vorrunde stiegen dann im Accelerator-Programm ein.

Zwei Wochen lang nahmen die 10 Siegerprojekte an virtuellen Masterclass-Workshops und Vorträgen teil. Jedes Team hatte eine Reihe von speziell zugeschnittenen Beratungskursen mit Mentoren. Führende Persönlichkeiten der Branche teilten mit den Teilnehmern ihre Erfahrungen und ihr Know-how für den Aufbau eines erfolgreichen Unternehmens. Zu den Mentoren gehörten Vikas Bhola, Regional Manager von Booking.com; Gemma Rubio, Gründerin von Define the Fine; Vadim Mamontov, Geschäftsführer von Russia Discovery; und anderen Experten der Branche. Und in diesen zwei Wochen feilten die Teilnehmer auch an ihren Präsentationen, die sie dann vor der Jury, der ich angehörte, vortrugen.

Letzte Woche hielten die Finalisten ihre Präsentationen und beantworteten unsere Fragen am letzten Tag des Accelerators. Anhand der Präsentationen kürten wir drei Gewinner, die von unseren Partnern verschiedene Preise erhielten. Lassen Sie mich Ihnen etwas über die Gewinner erzählen…

Den ersten Platz belegte das Projekt „360 Stories„. Dabei handelt es sich um eine Augmented-Reality-App mit einem Live-Guide. Die Mission von 360 Stories sei es, „das traditionelle Reiseerlebnis zu modernisieren, indem sie interaktive Live-Touren mit Echtzeit-Reiseführern ermöglichen.“ Mit 360 Stories können Menschen nun ihre Lieblingsstädte und -attraktionen aus der Ferne erkunden, indem sie sich für eine personalisierte Tour mit einem lokalen Echtzeit-Reiseführer anmelden.

Übrigens: 360 Stories hätte beinahe verloren, da wohl jemand verschlafen hat und nicht aufgekreuzt ist! Die Präsentation fand um 05:30 Uhr Ortszeit (New York) statt.  Angesichts eines so frühen Termins verschlief Herr 360 Stories, obwohl er seinen Wecker gestellt hatte. Schließlich wachte er auf und rief die Organisatoren an, um zu fragen, warum er 20 verpasste Anrufe auf seinem Telefon hatte. Alle fragten ihn nur, wo er steckte, da er der Gewinner war!

Silber ging an das russische Projekt „maps.me.“ Hierbei handelt es sich um eine detaillierte Offline-Karte für Reisende mit über 140 Millionen Downloads weltweit. Der Dienst vereint Hunderte von Reiseführern und Navigationsrouten von mehr als 600 Städten. Man kann in der App direkt nach Sehenswürdigkeiten und wichtigen Kategorien suchen (z.B. Cafés und Banken), Rezensionen hinterlassen, Tipps mit Freunden austauschen oder Hotelzimmer auf Booking.com buchen. Die App eignet sich gut für Reisen in ein anderes Land (sie verfügt auch über einen Offline-Modus) und ist gleichzeitig ein praktisches Hilfsmittel für die Navigation in Ihrer Stadt. Ich muss sagen, dass ich die Offline-Karten von maps.me selbst benutze, wenn ich mich an Orten mit Funklöchern, schlechter Internetanbindung oder fehlender Telekommunikationsinfrastruktur aufhalte (wie zum Beispiel auf meinen jüngsten Reisen nach Namibia und Tasmanien (vor Corona).

Bronze ging an „Altourism“ (großartiger Name!). Es handelt sich um „ein neues Konzept für Reisen durch das ländliche Russland.“ Eines der Hauptziele des Projekts ist es, Dörfer und Kleinstädte in Russland zu erhalten und die Einstellung der lokalen Bevölkerung gegenüber ihrer Umwelt zu verändern. Dadurch wird eine touristische Infrastruktur auf dem Land geschaffen, die Entwicklung von Kleinunternehmen unterstützt und die Aufmerksamkeit auf Probleme in ländlichen und abgelegenen Regionen gelenkt. Altourism hilft Reisenden, aus ihrer gewohnten Umgebung zu entkommen und mit eigenen Händen etwas zu bewirken. Das Engagement zeigt sofort Ergebnisse, man macht praktische und angenehme Bekanntschaften mit den Locals und anderen Reisenden und trägt zu einem positiven Wandel bei. Das Verlassen der eigenen Komfortzone durch das Abenteuer durch ein Land mit unendlichen Möglichkeiten erlaubt den Reisenden auch eine „digitale Auszeit.“

Und das waren unsere Gewinner! Ich wünsche den Gewinnern, und auch allen anderen Teilnehmern, viel Glück bei all ihren touristischen Unternehmungen und Abenteuern. Und ich hoffe, dass sie irgendwie wieder auf die Beine kommen, wenn sich dieser schreckliche Virus etwas beruhigt hat. In der Zwischenzeit tue auch ich genau das, wofür der Accelerator plädiert: die Öffnung Russlands! Denn langsam aber sicher bereite ich mich auf meine Sommerreise nach Altai vor – wo ich seit 2016 nicht mehr gewesen bin (Details dazu – hier).

Abschließend möchte ich mich bei allen Gewinnern und Teilnehmern, den Sponsoren, Partnern, Mentoren und Organisatoren bedanken.  Alle, die darauf brennen, wieder auf Reisen zu gehen wünsche ich jetzt und auch für die Zukunft: Bon Voyage und eine sichere Reise!….

Cybersicherheit: Wie alles begann – Teil 4: Die CeBIT.

Endlich ist der Sommer da. Es hat lange gedauert! Aber ich bin mir nicht sicher, ob es der Segen ist, der es normalerweise ist, da wir alle noch zu Hause sitzen und aus der Ferne arbeiten. Sicher, es gab hier und da „Erleichterungen“ auf der ganzen Welt, aber wir hier in K haben es nicht eilig, die Dinge… zu überstürzen. Ich denke, das gilt auch für andere IT-Unternehmen, die zumindest bis zum Herbst von zu Hause aus arbeiten werden. Einige haben sogar signalisiert, dass sie bis zum Ende des Jahres im Homeoffice verbleiben werden. Und natürlich werden immer noch Geschäftsreisen abgesagt, ebenso wie Ausstellungen und Konferenzen und die Olympischen Spiele und das Festival von Cannes und eine ganze Reihe anderer Großveranstaltungen. Die Grenzen einiger Länder verbleiben sogar bis heute geschlossen.

Also ja: Wir sind immer noch alle eingesperrt, dürfen nicht viel an die frische Luft und werden durch die Wohnzimmerluft ein bisschen verrückt. Zumindest geht es vielen so, da bin ich mir sicher. Es gibt andere, die all die zusätzliche Zeit nutzen und sich mehr bewegen als je zuvor, unglaublich! Ich bin irgendwo dazwischen. Ich habe manchmal genug von den lässigen Faulpelztagen, aber ich bleibe beschäftigt. Und dazu gehört auch, dass ich meine Archive abstaube und durchstöbere. Dabei finde ich immer wieder alte Fotos, die mich in liebevollen Erinnerungen schwelgen lassen (wie schnell sich doch die Welt verändert!) und mich zur Fortsetzung meiner Blog-Memoiren geführt hat! Hier Teil 4 der Cybersicherheit: Wie alles begann-Reihe:

Ja, diese Serie kombiniert Cyber-Nostalgie mit verschiedenen persönlichen und geschäftlichen Einsichten, die ich auf dem Cyber-Weg gesammelt habe und von denen ich hoffe, dass sie für einige nützlich oder für andere einfach interessant sind. Dementsprechend fahre ich heute hier mit Teil vier fort, und ich setze meine im dritten Teil begonnenen Erzählungen über die CeBIT fort…

Die CeBIT – Wir liebten sie! Es war einfach sooo neu und anders und einfach nur riesig!

Wir schreiben das Jahr 1992. Die Sowjetunion hatte gerade erst aufgehört zu existieren, aber das tägliche Leben war immer noch ziemlich „sowjetisch“, und die Dinge waren für die einfachen Leute sehr instabil, chaotisch und schockierend; ein Beispiel: Starke Spirituosen fragwürdiger Qualität wie Royal Spirit fanden einen Weg in russische Kiosken (neu aus den Niederlanden importiert; ursprünglich nie zum Trinken gedacht, aber angesichts des riesigen neuen Marktes (der sich ohne Einschränkung durch Verbraucherschutzgesetze im Osten öffnete), und das leider nicht ohne Opfer. Die Menschen litten an Alkoholvergiftungen und starben sogar, nachdem sie ihn getrunken hatten. Und wir kamen von diesem Ort der Instabilität und des Chaos und fanden uns im stabilen, geordneten, dekadenten Deutschland wieder, wo jahrhundertelang ununterbrochenen Kapitalismus und Konsumismus gelebt wurde.

Wie ich im dritten Teil bereits erwähnte: Es war wirklich ein Kulturschock! Aber nach einer Woche relativen Komforts im Westen haben wir uns irgendwie daran gewöhnt. Aber dann gab es einen zweiten Kulturschock als wir nach Moskau zurückkehrten! Die Unterschiede trafen uns dann umso mehr. Aber natürlich: Die Unterschiede waren nur allzu real; ein Beispiel: Familie und enge Freunde gaben uns Konservendosen, geräucherte Wurst und andere solche Dinge mit für die Geschäftsreise, damit wir unsere D-Mark (das war lange vor dem Euro) aufheben konnten, indem wir sie nicht für den Lebensunterhalt ausgaben, sondern für bessere Geräte wie z. B. einen Kassettenspieler, den wir mit nach Russland nehmen konnten, oder schicke Kleidung wie ein gutes Paar Levi’s oder so etwas ausgaben. Wenn man sich heute an all das erinnert, was damals fast schon ein Lebensstil war, kann man manchmal nicht ganz glauben, dass es real war. Die Welt von heute fühlt sich so an, als wäre sie ein anderer Planet, auf dem eine ganz andere Zivilisation lebt!

Ok, Kulturschock: überwunden. Aber wie kommt es, dass wir uns, so kurz nach der Geburt der „Russischen Föderation“ überhaupt auf der CeBIT wiederfinden? Schließlich waren wir ja noch nicht einmal ein Unternehmen, geschweige denn wichtig genug, um einen Stand auf einer weltweit führenden Ausstellung zu haben. Und auch Russland war gerade erst auf den Beinen. Nun, es gibt da eine Geschichte, die mir erst kürzlich von Alexey Remizov erzählt wurde, meinem früheren Chef bei KAMI, mein erster Arbeitgeber (jetzt I-Teco)…

Nachdem die UdSSR zerbrach, nahm sie viele sowjetische Ministerien und Komitees mit sich ins Jenseits, so dass an ihrer Stelle neue, russische Pendants gegründet werden mussten. Einer dieser neuen Behörden, die kurz vor unserer CeBIT-Reise gegründet wurde, war das Komitee für Infomatisierung des Kommunikationsministeriums, das schnell auf die Idee kam, auf der CeBIT einen Gemeinschaftsstand mit mehreren russischen IT-Firmen auf der CeBIT zu haben (darunter auch KAMI, wo ich seit Mai 1991 angestellt war). Buchstäblich nur wenige Wochen später waren wir in Hannover auf der internationalen Mega-Ausstellung. Eine ganze Woche lang, zeigten unsere verschiedenen technischen Produkte während wir uns neugierig auf der CeBit alles in Augenschein nahmen. Ja, es war ein seltsames Spektakel für uns. Aber ich bin mir sicher, dass viele der anderen Teilnehmer und Besucher der CeBit die russische Delegation für komisch hielten. Oh, und ich wollte gerade „Delegation russischer Startups“ schreiben, allerdings hätte man die Unternehmen wirklich so bezeichnen können: Damals gab es praktisch keine Investitionen in der russischen IT-Branche.

Da waren wir also… auf der CeBIT…

Ich habe dies bereits im dritten Teil angesprochen, aber hier sind noch ein paar weitere Details über… den MASSIVEN Umfang der Ausstellung. Sie war in mehreren, riesigen und vollen Hallen untergebracht, es gab Tausende von Ständen von Unternehmen aus der ganzen Welt und Hunderttausende von Besuchern (in der Hochsaison fast eine Million). Es war die größte Computermesse der Welt: Bei weitem größer als die Nummer zwei der IT-Messen, COMDEX, in Vegas. Das Spektakel wäre für einen erfahrenen West-ler, der seit Jahren mit Computern arbeitet, ziemlich unglaublich gewesen. Für uns war es einfach nur… überwältigend! (Ich meine, ich war auf ein paar Computer-Ausstellungen in Moskau gewesen, auf der Comtek zum Beispiel im Jahr 1990… die war aber im Vergleich zur CeBIT winzig).

Aber es waren nicht nur Leute wie wir, die in der Branche arbeiten und für die die Ausstellung warb, die zur CeBIT kamen. Es waren Rentner, Kinder… fast jeder war da, um einen Blick auf das Geschehen zu werfen… und um ein paar kostenlose Stifte, Blöcke und andere Werbegeschenke mitzunehmen („Staubsauger“ würden wir Besucher nennen, denn sie saugten praktisch alles auf, was nicht festgeschraubt war!). Schließlich war dies die Zukunft, und es war so hell, dass alle eine Brille tragen mussten. Nicht wie heute, wo wir so daran gewöhnt sind, dass die Technik im Stundentakt immer besser, größer, heller, schneller und umso außergewöhnlicher wird.

Ich erinnere mich zum Beispiel an die Weltneuheit auf der CeBIT: die erste schwarz-weiß- Digitalkamera! Die Qualität der Bilder, die sie aufnahm, war so schlecht, dass sie nach heutigen Maßstäben lächerlich war, und sie kostete auch einen Haufen Geld (1000 Dollar, wenn ich mich recht entsinne). Man fotografierte einige Freiwillige, übertrug das Bild auf einen Bildschirm, der mit einem primitiven Grafikeditor verbunden war, und editierte die Köpfe der Freiwilligen während das riesige Publikum applaudierte.

Es gab einen Stand eines internationalen IT-Konzerns mit einem Formel-1-Rennwagen (eigentlich hat sich dort nicht viel geändert, aber damals war es ein Novum😊). Eine Schaufensterpuppe schüttete den ganzen Tag Kaffee über eine Computertastatur, um die innovativen Vorteile einer wasserdichten Tastaturabdeckung aus Kunststoff zu demonstrieren. Es gab einen Saal, der den Start-ups gewidmet war und in dem alle Arten von Erfindungen und Innovationen gezeigt wurden… und es war alles da, eine ganze Woche lang.

Übrigens geschah das alles im Frühjahr 1992 – im Vor-Internet-Zeitalter, wie wir es heute kennen (die erste Webseite überhaupt war weniger als ein Jahr zuvor erschienen), und Jahre vor der Dot-Com-Blase.

Für die Besucher war das alles bestimmt toll und spaßig, aber für uns war es nichts anderes als harte Knochenarbeit: Non-Stop-Arbeit am Stand. Und das Ergebnis: Für de Katz! Keine neuen Kunden, keine Interessenten, gar nichts. Nicht, dass die Reise umsonst gewesen wäre. Es war unser erster Schritt, und er hat uns klar gemacht, dass wir in Zukunft wieder nach Hannover zurückmüssen, was wir (nach einigen Jahren, regelmäßig) getan haben. Das hat uns, auch wenn es ein steiniger und mit Umwegen verbundener Weg war, dorthin geführt hat, wo wir heute sind.

Während der Anfänge kamen aber jährliche Reisen zur CeBIT nicht in Frage: Wir hatten weder die Zeit noch das Geld für so etwas. Und außerdem waren wir uns sicher, dass weitere Reisen nicht zur Entwicklung unseres Geschäfts beitragen würden, also, warum sich die Mühe machen? Die wenigen russischen Softwarefirmen wurden damals mit Skepsis begegnet belustigt angeschaut, dann meist ignoriert.

Aber die Dinge begannen sich für uns früher zu ändern, als wir zunächst erwartet hatten: 1994…

Wie bereits erwähnt, haben wir einen Antivirentest der Universität Hamburg gewonnen. Und im Frühjahr 1995 hatten wir bereits ein Dutzend ausländische Partner (vor allem in Europa). Aber was uns wirklich den Anstoß auf ein neues Niveau gab, war unsere zweite Reise zur CeBIT im selben Frühjahr 1995. Dort trafen wir dann die deutsche Firma G-Data. Sie hatte bereits eine lange Geschichte im Antivirenbereich, tatsächlich hatte sie einen der ersten AV der Welt geschaffen (1988 für Atari)! Aber sie war mit ihrer eigenen Antiviren-Engine nicht allzu glücklich, und als sie die Ergebnisse des Hamburger Wettbewerbs sahen, wollten sie mit uns über technische Zusammenarbeit sprechen. Und das war es dann auch (zu einem großen Teil).

So trafen wir (nicht ich persönlich, sondern ein Kollege) 1995 auf der CeBIT zum ersten Mal die guten Leute von G-Data. Auf der CeBIT 1996 unterzeichneten wir (ich persönlich eingeschlossen) mit den guten Leuten von G-Data einen Vertrag über die Lizenzierung unserer AV-Engine und unseres AV-Datenbank-Update-Systems. Aber abgesehen von diesem wichtigen Vertrag gab es für mich auf der CeBIT in den ersten Jahren nicht wirklich viel zu tun, also besuchte ich Hannover das nächste Mal im Jahr 2001. Aber von diesem Jahr an besuchte ich sie jährlich bis 2012 und dann ein weiteres Mal im Jahr 2014, so dass sich meine Gesamtzahl der Besuche auf 15 beläuft.

In der Zwischenzeit wurde unsere Präsenz auf der CeBIT jedes Jahr dazu genutzt, aktiv Distributoren/Vertriebspartner zu suchen und zu finden, vor allem europäische. Im Jahr 1999 teilten wir uns einen Stand mit zwei anderen russischen Unternehmen, und im Jahr 2000 hatten wir einen Stand ganz für uns allein (wenn auch in einer der entfernteren Ecken der Hallen). Im Jahr 2001 hatten wir uns auf die Mitte zubewegt und unser Stand wurde zu einem zweistöckigen (wenn auch neben den öffentlichen Toiletten😊). Danach rückten wir jedes Jahr näher und näher zur Mitte der Halle heran (dort findet die ganze Action statt), und schließlich schafften wir den Umzug auf die Antiviren Straße der CeBIT, mit allen unseren Kollegen und Konkurrenten der AV-Branche als Nachbarn!

Wieso haben wir so lange gebraucht, um unseren verdienten Platz an der Antiviren Straße zu bekommen? Nun, die Organisatoren der CeBIT boten einem Unternehmen immer den Platz an, den man im Vorjahr belegt hatte, und die einzige Chance, einen anderen Platz zugeteilt zu bekommen, bestand darin, dass ein Unternehmen seinen gewohnten Messeplatz verließ und dadurch das Areal frei wurde. So entschied sich unser sehr gelber Konkurrent 2007 aus einem unbekannten Grund, nicht an der CeBIT teilzunehmen und wir nutzten die Chance, um den Platz zu ergattern, und zwar an der besten Stelle auf der gesamten Antiviren-Allee!

Das sind wir auf dem Gemeinschaftsstand mit den beiden anderen russischen Unternehmen im Jahr 1999. „Spitzentechnologien für Unternehmen“ klingt zuversichtlich, solide. Was es wirklich bedeutete: „Wir sind verzweifelt, wir müssen wirklich etwas verkaufen, um über die Runden zu kommen!“

Unser Stand 2000 – in einer Ecke:

2001 – Doppeldecker! ->

Sehen Sie für sich selbst… es war wirklich direkt neben den Badezimmern!

Ein Bild von mir, während ich mir die Hände schmutzig mache, und zwar im wahrsten Sinne des Wortes:

Wir spulen bis ins Jahr 2008 vor: Es hat sich deutlich verbessert:

Zurück zum Wesentlichen:

Jede Ausstellung, die sich selbst als seriös bezeichnet… sollte doch an einem Messestandort stattfinden. Man erwartet das doch irgendwie, dass sie irgendwo stattfindet, wo es viele Hotels gibt. Stimmt’s? Ja, das stimmt. Aber in Hannover, ja – Sie haben es schon bestimmt erahnt, gibt es (oder gab es? Bin mir der heutigen Situation nicht bewusst) einen katastrophalen Mangel an Hotelzimmern. WAS?!

Die beste und größte jährliche internationale IT-Ausstellung der Welt… fand in einer Stadt statt, in der es kaum Hotels gibt (gab). Die Teilnehmer mussten Wohnungen und Zimmer mieten, die 30, 50, 100 oder mehr Kilometer von der CeBIT entfernt waren. WIESO? Nun ja, erwarten Sie keine zufriedenstellende Antwort von mir, ich weiß es nämlich auch nicht.

Aber sie führte zu einigen interessanten, fast absurden Methoden, um das Defizit auszugleichen. Einheimische, die in der Stadt oder in der Nähe der Stadt wohnten, zogen während des Messezeitraums aus ihren Wohnungen und vermieteten diese lieber an die Ausstellungsbesucher (quasi ein Vorgänger von Airbnb). Einige zogen jedoch nicht „aus“ sondern „nach unten“ in ihre Keller (falls die Eigentumswohnung einen hatte)! Und mit dem nach einigen Jahren gesparten Geld bauten sie ein Haus nebenan und fingen an, auch dieses Haus zu vermieten!

Oder vielleicht ist diese seltsame Situation bezüglich der fehlenden Unterkünfte nur während der CeBIT entstanden? Vielleicht gab es während einer „normal großen“ Ausstellung genügend Übernachtungsmöglichkeiten, was bei der CeBIT sicher nicht der Fall war. Möglicherweise. Ich war ein paar Mal für eine andere Ausstellung in Hannover, z.B. die Hannover Messe, und da hatte ich auch keine Probleme, ein Hotelzimmer in der Stadt zu finden.

Ah – und wenn ich schon über unerklärliche Merkwürdigkeiten in Hannover schreibe, muss ich Ihnen von einer anderen erzählen, an die ich mich gerade erinnert habe: die Situation auf dem Flughafen der Stadt. Manchmal kann es stundenlange Schlangen bei der Passkontrolle geben! Was? In Deutschland?? Nachdem wir zwei- oder dreimal unter solch schrecklichen Warteschlangen gelitten hatten, beschlossen wir, nicht mehr direkt nach Hannover zu fliegen. Daher landen wir jetzt in Hamburg oder Frankfurt. Ich sag es gerne nochmal: „Hannover – bitte reiß dich zusammen!“ :).

Mir ist gerade noch etwas eingefallen. Diesmal keine Kritik an Hannover, sondern nur an meinem vergesslichen Gedächtnis. Das Messegelände verfügt über einen riesigen Parkplatz, der ungefähr die gleiche Fläche einnimmt wie die riesigen Messehallen selbst. Nun, einmal kam ich mit einem Mietwagen an, den ich gerade abgeholt hatte. Ich hatte es wohl etwas eilig, also parkte ich den Wagen und eilte zur CeBIT. Nach der Messe hatte ich jedoch vergessen, wo ich ihn geparkt hatte und auch welche Farbe er hatte! Gott sei Dank war es nicht in den 80ern, als Autofahrer noch keine piependen Autoschlüssel hatten. Trotzdem ich lief eine gute halbe Stunde lang auf diesem verdammt großen Parkplatz herum und drückte auf meine Funkautoschlüssel, bis ich endlich ein erlösendes „piep, piep“ hörte… grrrr.

Huch, ich schweife schon wieder ab. Zurück zu unseren frühen CeBIT-Erfahrungen…

Wie ich schon sagte, gab es für mich, dem IT-begeisterten Eugene, auf der CeBIT anfangs nicht viel zu tun. Verträge mit Distributoren aushandeln, Geschäftsbedingungen besprechen… nein: nichts davon gefällt mir wirklich. Aber dann wurden wir immer bekannter, und mit dem Ruhm kommt… die Presse. Und bevor ich das Ausmaß begriff, war ich der Ansprechpartner für die Presse, der ich aber nie werden wollte. Meine Arbeit mit den Medien explodierte: etwa ein Dutzend Interviews täglich! Die ganze Woche über! Und das ohne Mittagessen (ein Kollege schien es immer zu schaffen, ein zusätzliches, ungeplantes Interview für diese freie halbe Stunde mitten am Tag hineinzuquetschen 😊). Am Abend war ich dann dementsprechend sehr erschöpft. Alle anderen gingen in ein nettes, traditionelles deutsches Restaurant (nach der CeBIT – siehe unten), während ich einfach in mein Hotelzimmer gemietetes Zimmer zurückkehrte, kurz zu Abend aß (meistens eine Wurst vom Imbiss) und schließlich im Schlafsack einschlief. Ich redete den ganzen Tag über mit der Presse, dass ich mich quasi buchstäblich wund redete. Zwei Mal habe ich sogar Bläschen auf der Zunge bekommen!

Erst Jahre später habe ich mir die Frage gestellt: Warum hat sich die Presse so sehr für uns interessiert?

Ich glaube, es liegt daran, dass „Cybersicherheit“ damals ein sehr heißes Thema war (genau wie heute!), und die Aufmerksamkeit dafür schnell zunahm. Und von allen Ständen auf der CeBIT gab es nur einen, (und zwar unser Stand), der in der Lage war, die Expertensicht rund um Cybersicherheit ausführlich zu erläutern. Andere beschränkten sich auf die typischen hellen und glänzenden Produkt/Marketing-Maschen, aber die Leute hatten es satt (das war vor 20 Jahren. Einige sind heute immer noch dabei, stellen Sie sich das mal vor😊). Wir hingegen konnten Geschichten über Cyberkriminelle erzählen, wie und warum sie sich in die Computer und Netzwerke ihrer Opfer einhacken, was sie stehlen und wie sie das, was sie stehlen, in Hartwährung verwandeln können. Und es scheint, dass wir uns vom traditionellen Marketing-Mist unserer Konkurrenten mit unserer Innovation, Leidenschaft und unkonventionellen Art abgehoben haben: Das gefällt nämlich der Presse 😊.

Noch ein paar Bilder. Zeitreise zur CeBIT 2010:

Und hier ist die „Antivirus Allee“. Trend Micro, G-Data, Avira und mehr. Die Organisatoren teilten die Standfläche nach verschiedenen Branchensegmenten auf. Dieser Pavillon wurde allen Arten von Cybersicherheitsfirmen überlassen, auch uns. Doch ab 2010 wurde die Teilnehmerliste der AV-Unternehmen immer kleiner. Symantec, McAfee, F-Secure und andere kleinere Unternehmen kamen alle nicht mehr zum jährlichen Trubel. In der Zwischenzeit wurden wir jedes Jahr größer und fröhlicher (aber immer basierend auf dem Fachwissen😊 )!

Es gab Jahre, an denen ich am Vorabend der Ausstellungseröffnung zur CeBIT ging, als der Aufbau der Stände noch im Gange war:

Hier ist unser Stand im Jahr 2012, alles aufgebaut und einsatzbereit:

…Und hier ist der gleiche Stand am Tag danach. Der erste Ausstellungstag war Non-Stop-Trubel. Für mich: Nonstop-Interviews mit Internet-, TV-, Radio-, Zeitungs- und Zeitschriftenjournalisten, Treffen mit unseren Geschäftspartnern, erstmalige Begegnung mit neuen Geschäftspartnern – und kein Mittagessen ☹ .

Hier ist unser immer volle Lounge-Bereich. Manchmal habe ich ihn als Ad-hoc-Minikonferenzsaal genutzt, um mit verschiedenen Distributoren und Resellers aus der ganzen Welt zu sprechen. Nun, sie waren alle hier, warum dann nicht einfach alle zusammen über unsere Neuigkeiten, Pläne und neuen Produktideen informieren? Dann habe ich vielleicht einfach mal Zeit, etwas zu Mittag zu essen).

Da unser Stand recht groß war, arbeiteten einige Dutzend Mitarbeiter hier. Und diese Mitarbeiter, und natürlich auch unsere Gäste/Partner, mussten regelmäßig gefüttert werden und mit reichlich Flüssigkeit versorgt werden. Dementsprechend hatten wir unser eigenes Mini-Café. Ein Ort, in dem ich leider viel zu wenig Zeit verbracht habe ☹.

Am Abend… (Sie werden es nicht glauben): Party! Bier, DJs, Disco, Tanzen, jeder war Glücklich! Haare: ruiniert.

Eines der vielen tollen Dinge an der CeBIT war, dass man nach den harten Arbeitstagen noch etwas Spaß haben konnte. Jedes Unternehmen, das etwas auf sich hielt, veranstaltete abwechselnd einen Partyabend auf ihrem Stand. Das macht also eine Party pro Abend für die ganze Woche! Und es gab keine Regeln für das Format der Abendveranstaltung. Nun, das war unser Partyabend:

Ja – das sind zwei Damen, die auf den Tischen tanzen :).

Einige Male luden wir einige in Berlin lebende russische DJs ein, um ein bisschen „Russendisko“ aufzulegen:

Ok, die Musik war nicht nur Russendisko (wir wollten es nicht übertreiben:), aber die Zeichentrickfilme auf den Bildschirmen waren auf jeden Fall sowjetisch. Stundenlang tanzten und tranken wir uns durch die Nacht und unsere Party wurde zu einer der geschäftigsten. Auch das lokale Messemagazin „Messe Zeitung“ war der Meinung: Unsere Nacht wurde als „die coolste Party der gesamten CeBIT“ ausgezeichnet! Leider hat kein Exemplar dieser Ausgabe des Magazins überlebt.

 

Ich glaube nicht, dass es neben der CeBIT noch eine andere Ausstellung – auch keine IT-Messe – gibt, auf der ich gewesen bin, die ein so entspanntes Abendformat erlaubt. Die Hannover Industriemesse zum Beispiel, die im gleichen Gebäudekomplex stattfindet, ist eine „Hemd und Krawatte“-Veranstaltung: absolut keine abendlichen Spielereien :). Sogar der Mobile World Congress in Barcelona, der ähnlich fröhlich, lustig und dynamisch wie die CeBIT ist… erlaubt überhaupt keinen Unfug!

Und zum Schluss, leider leider, spiele ich einen geschriebenen Moll-Akkord…

Anfang 2010 beschloss die CeBIT, obwohl ihr Format jahrzehntelang gut funktioniert hat, ihr Format zu ändern. Sie wurde deutschzentrierter, geschäftlicher und formeller. Infolgedessen kam praktisch das gesamte asiatische Kontingent der CeBIT nicht mehr.

Von da an ging es nur noch bergab. Alles, was mobil war, schien sich auf MWC in Barcelona und andere asiatische Messen zu verlagern, und das war es dann – schließlich: Game over. Die CeBIT hörte 2019 endgültig auf zu existieren :((.

Meine letzte CeBIT fand 2014 statt. Nur drei Antiviren-Unternehmen waren dort vertreten: wir, Sophos und ESET (nur zum Vergleich, auf dem Höhepunkt der CeBIT (2000-2005) waren es etwa ein Dutzend).

Aber bei meinem letzten Besuch war ich aus einem anderen Grund dort:

 

Ich denke, das Foto sagt alles. Nur für alle Fälle, finden Sie hier die Details.

PS: Vielleicht fragen Sie sich sich, warum ich so viel über eine einzige jährliche IT-Ausstellung geschrieben habe.

Nun, eigentlich liegt es daran, dass ich die CeBIT für so entscheidend für unsere Entwicklung halte. Unsere kontinuierliche Präsenz dort war einer der Schlüsselfaktoren für unseren Erfolg, insbesondere in Europa. Denn dort gab es jedes Jahr eine außergewöhnlich hohe Konzentration an nützlichen Kontakten und IT-Presse. Dort konnten wir stolz darüber sprechen, dass wir besser sind als unsere Konkurrenten und die Leute wurden aufmerksam auf uns!

Auch unser „Weg zum Erfolg“, den wir zu einem großen Teil auf der CeBIT beschritten haben, ist heute ebenfalls so ziemlich eine historische Untersuchung entsprechend seiner Zeit. Das ist ein weiterer Grund, warum ich viel geschrieben habe: Es schließt irgendwie ein bedeutendes Kapitel ab, also musste ich es richtig irgendwie machen. Ich bin mir sicher, dass Startups heute nicht mehr so bizarre, zähneknirschende Abenteuer erleben müssen. Heutzutage gibt es Investoren, und man kann aus den Erfahrungen anderer, älterer Unternehmen lernen. Welch ein Glück. Dennoch muss ich gestehen, dass auch wir Glück hatten: Der Weg zum Erfolg, den wir auf der CeBIT beschritten haben, war zwar oft hart, aber hat auch viel Spaß gemacht!