Becoming CTO Secrets
Becoming CTO Secrets ist der Podcast für ambitionierte Tech-Leader, angehende und aktive CTOs und Unternehmer, die Technologie nicht nur verwalten, sondern strategisch wirksam einsetzen wollen.
Hosted von Philipp Deutscher, langjähriger CTO, Coach, Experte und Sparringspartner für Führungskräfte mit knapp 20 Jahren Erfahrung im Aufbau, in der Skalierung und der Führung internationaler Tech-Organisationen.
In diesem Podcast geht es nicht um Buzzwords oder Karriere-Romantik, sondern um die Realität der CTO-Rolle:
Verantwortung, Entscheidungsdilemmata, Macht, Einfluss, Technologie und die oft unbequemen Wahrheiten dazwischen.
Jede Episode beleuchtet zentrale Fragen moderner CTO-Führung:
- Wie entsteht echte Wirksamkeit im C-Level?
- Wie baust du leistungsfähige Engineering-Organisationen?
- Wie triffst du gute Entscheidungen unter Unsicherheit?
- Wie verbindest du technische Exzellenz mit Business-Impact?
- Wie navigierst du Skalierung, Kultur, Konflikte und politische Spannungsfelder?
Neben Solo-Episoden erwarten dich offene, ehrliche Gespräche mit erfahrenen CTOs, Tech-Executives und Entscheidern aus unterschiedlichsten Branchen mit konkreten Learnings, Denkmodellen und Perspektiven, die sich direkt auf deine eigene Rolle übertragen lassen.
Becoming CTO Secrets richtet sich an Menschen, die mehr wollen als Titel.
An Tech-Leader, die Verantwortung übernehmen, Wirkung entfalten und Technologie als strategischen Hebel verstehen.
Becoming CTO Secrets
#35 Souveräne Hardware, sichere Systeme, klare Haltung mit Deep-Tech-CTO Dr. Jörn Hoffmann
Use Left/Right to seek, Home/End to jump to start or end. Hold shift to jump forward or backward.
In dieser Episode von Becoming CTO Secrets spricht Philipp Deutscher mit Dr. Jörn Hoffmann, CTO von bitaggregat, Gründer und Vertretungsprofessor für Betriebssysteme und Netzwerktechnologien.
Jörn bewegt sich an der Schnittstelle von Deep Tech, Hardware Security, Forschung und Unternehmertum. Im Gespräch geht es um souveräne Technologie, sichere Netzwerkkarten, NATO-Zertifizierungen und die Frage, warum echte Security nicht in der Software, sondern in der Hardware beginnt.
Wir sprechen unter anderem über:
- warum Hardware-basierte Sicherheit gerade jetzt strategisch entscheidend wird
- wie man in hochregulierten, sicherheitskritischen Märkten innovativ bleibt
- warum Forschung, Lehre und Unternehmertum kein Widerspruch sind
- CTO-Leadership zwischen Tiefgang, Fokus und Verantwortung
- welche Fähigkeiten junge Entwickler brauchen, um echte Tech Leader zu werden
Eine Episode für CTOs, Tech Leads und Entscheider, die Security, technologische Souveränität und strategische Tiefe nicht nur als Buzzwords verstehen wollen.
🎧 Jetzt reinhören – und verstehen, wie Technologie, Verantwortung und Wirkung zusammenkommen.
🚀 Becoming CTO Secrets ist ein Podcast von Philipp Deutscher Consulting
→ www.deutscherconsulting.com
📘 Whitepaper „Entwickler Heute, CTO Morgen“
→ whitepaper.becomingctosecrets.com
📑 CTO Report 2025: Archetypen, Technologien, Zukunftsszenarien
→ ctoreport.becomingctosecrets.com
🤝 Becoming CTO Community
→ deutscherconsulting.com/becoming-cto-community
🎯 CTO Coaching Programm
→ deutscherconsulting.com/cto-coaching
💬 Vernetze dich mit Philipp auf LinkedIn
→ linkedin.com/in/philippdeutscher
Philipp Deutscher (00:00)
Hallo und herzlich willkommen zu Becoming CTO Secrets, dem Podcast über den Weg von Entwicklern zum strategischen Tech Leader mit echten Geschichten, Learnings und Insights von CTOs. Ich bin Philipp Deutscher, externer CTO, CTO Coach und Unternehmer. Und bevor wir starten, noch mal ein kurzer Hinweis in eigener Sache. Als CTO Coach begleite ich Tech Leader auf dem Weg zu mehr Verantwortung, Klarheit und natürlich auch Wirkung.
Und in meiner Becoming-CTO-Community treffen sich jede Woche über 50 CTOs und angehende Führungskräfte zum Austausch auf Augenhöhe. Und wenn jemand aus der Hörerschaft tiefer einsteigen will, der Link dazu ist dann auch in den Show Notes zu finden. Jetzt kommen wir aber zu unserem heutigen Gast. das
Professor Dr. Jörn Hoffmann. Er ist der CTO von Bitaggregat. ist Gründer und Vertretungsprofessor an der HTWK Leipzig. Und er bewegt sich an der Schnittstelle
Forschung und Praxis zwischen sicherer Systemarchitektur, Netzwerktechnologien und Leadership in komplexen sicherheitskritischen Umgebungen. Wir sprechen heute, nachdem wir eine ganze Menge Tonübungen hier gemacht haben und den Ton endlich hinbekommen. Darum sprechen wir darüber, wie man Technologie, Wissenschaft und Unternehmertum unter einen Hut bringt und was junge Techleads von dieser Kombination lernen können. Jörn, ich freue mich sehr, dass du da bist und vor allen Dingen, dass wir es endlich hinbekommen haben mit all den Audioproblemen, die wir am Anfang hatten.
Jörn (01:21)
Richtig,
Ja, schön Dank für die Einladung. Freue ich mich auch sehr. Endlich das Gespräch zwischen uns.
Philipp Deutscher (01:28)
Sehr gut. Ja, hast doch, du bist ja CTO, bist Gründer, bist Professor. Wie würdest du selbst beschreiben, was dich antreibt?
Jörn (01:36)
Also was mich antreibt ist immer so die Frage, wie funktioniert was? Wie funktioniert was? Und wie können wir Fortschritt entwickeln? Wie geht Fortschritt? Wie kann ich das verbessern? Wie kann ich das realisieren? Und dann schauen, wie kann ich aus einer Idee eine Innovation und dann den Hardware bringen? Also das treibt mich an, dieses Machen. Einfach realisieren, umsetzen und dazuhalten.
gute Produkte entwickeln oder eine gute Innovation zu treiben. Das ist halt immer das, was mich voranbringt.
Philipp Deutscher (02:11)
Bei Bitaggregat, war die Vision dahinter? Was war der Impuls für dich, Unternehmen zu gründen? Wie ist es dazu gekommen?
Jörn (02:17)
Mhm.
Bitaggregate steckt im Namen. Ich arbeite viel mit der Hardware-Ebene, Hardware-Triber und Software. Ein Bitaggregat ist ein FPGA, verarbeitet hardwareverarbeitende Chips. Da steckt das drin. Ein Bitaggregat steckt die Idee drin. Außerdem noch dieser Moonshot-Gedanke. Werner von Braun hat seine Raketen auch Aggregate genannt.
Mond geflogen, also hat später die Mondrakete gebaut. Und da ist so diese Moonshot-Idee auch mit drin, Technologie on the Edge, vorne weitführend. sehe da hinten steht eine Mondrakete bei dir und das ist dieser Tool. Genau, exakt das, das fällt mir gerade auf, exakt die Idee von der Bitaggregatirekete nach oben.
Philipp Deutscher (03:02)
Ja, das ist die Sat-Von-5, genau.
Und
wie kriegst du das dann unter einen Hut? Du bist ja nicht nur Gründer und Unternehmer. Du bist gleichzeitig auch in der Forschung oder in der Lehre auch noch mit drin. Wie kriegt man all diese verschiedenen Interessen und Rollen? Wie kriegt man die unter einen Hut? Oder was treibt einen dann überhaupt an, all das gleichzeitig machen zu wollen?
Jörn (03:18)
Mhm.
Mhm.
Mhm.
Das werde ich oft gefragt und viele sagen, das ist mir zu viel Stress oder das kann man eigentlich nicht machen. Man sollte sich konzentrieren auf eins. die Rolle Forschung, Lehre, Innovation ist eigentlich für mich immer eins schon gewesen. habe immer schon da drin gearbeitet. Auch in Völmarn, die wir gegründet haben, war das auch schon eins. Oder alleine schon während des Studiums habe ich auch nebenher.
in eine Floormark gegründet und da arbeite. Das war immer schon eins. Ich sehe da keine Trennung. Jetzt gehe ich mehr an die Forschungsrolle und liefere für das Unternehmen ⁓ Transfer diese Ideen zu. Im Unternehmen nehme ich die Ressourcen, die ich dort habe, Entwicklungsressourcen und stütze damit natürlich
auch das Institut, ich dann mal eine harte Plattform einfach testen kann oder sowas. Also dieses Geben, Nehmen betreiben wir massiv. Open Source sind auch Komponenten. Das ist eben Bereich. Wenn ich jetzt Leute aus, also ich mache die Professur aus dem Ziel nicht, weil wir uns einen Titel davor hängen können.
Philipp Deutscher (04:33)
Du sagst, da sind auch viele überlappende Themen drin. Ja, zum Beispiel.
Jörn (04:51)
sondern wir haben heute Fachkräfteprobleme und Fachkräfte meinten, die Ausbildung der Fachkräfte ist eigentlich zu gering. Wir bilden jetzt die Leute, an der Hochschule quasi zielgerichtet aus für Unternehmen und eins davon ist auch unser Unternehmen. Bei mir werden sie halt programmieren, Hardware bauen, Security und Angriff und das ist genau das, was heutzutage auch gefragt ist. Also es gibt da so eine richtige Pipeline rein.
Diese Rolle. Das ist kein Gegensatz, sondern die Forschung bringt halt die Tiefe oder die Lehre bringt halt die Leute, die dann in die Tiefe gehen können in den Transfer. Und das Unternehmertum, das bringt halt Wirkung. Das ist das, was die Sache auf der Straße bringt und zwar schnell und agiert. Das sind so die Sachen. Und dahinter steckt immer die Idee praktische Innovation, also nicht irgendwas, was Papiersache.
landet, sondern alles muss irgendwie umsetzbar sein. Diplomarbeit haben wir zum Angrifferkennungssystem gemacht. Meine Dissertation, den Prozessor bringen wir jetzt in die sichere Netzwerkarte mit rein. Die Hardware, die ich daneben entwickelt habe, haben wir in der Firma, der Bitaggregat und davor, die wir entwickelt haben. Diese Embedded Systems haben wir in Produkte konfiguriert. Also eigentlich schon immer mit dem Gedanken, wir bauen ein Produkt, wir verbessern irgendwas.
Genau, das ergänzt sich. Das ist eins, das ist ein Kreislauf. Die Methoden sind nicht unterschiedlich. Die Forschung wie in einem Unternehmen nehmen wir zu.
Philipp Deutscher (06:15)
Ja, sehr gut.
vielleicht erklärst du uns mal kurz was Bitaggregat genau macht und wie du CTO von Bitaggregat geworden bist.
Jörn (06:30)
Mhm.
Also die Bitaggregate ist ein innovatives Forschungs- und Entwicklungsunternehmen mit dem Kern Hardware. Also wir haben so einen Hardware-Kern und dann flankieren wir das durch Forschung und einen Software-Part, beziehungsweise das geht jetzt immer mehr an die Beratung auch in diese Hardware. Da haben wir uns ein gigantisches Wissen ermöglicht, da gehen wir jetzt immer mehr an die Beratungsrollen rein. Und das sind
Das der Kern innovativer Hardware-Entwicklung.
für diese sichere Netzwerkkarte, die wir bauen. Die IP-Cores, wir dort realisieren, also Chip-Modelle, die dort mit reinfließen, das ist der Kern von Bit Aggregat. Und da finden wir eine Lücke, die in Deutschland und in Europa kaum einer besetzt, die großen Unternehmen nicht. fehlt meistens die Schnelligkeit, zu machen, oder die Leute.
Die kleinen Unternehmen nicht, denen fehlt das Wissen oder die Kompetenz. Und mittelgroße Unternehmen sind meist gesättigt in irgendeinem Software-Markt, Beratungsmarkt. Und da setzen wir genau in diese Hauptweilücke rein, was kaum einer macht. Wer mehr entwickelt, aus dem Mittelstand nen Chip. Und da kommen die Innovationen her.
Philipp Deutscher (07:56)
Aber ist der Markt für den Bereich, zum Beispiel sichere Netzwerkkarte hast du genannt, ist der so klein und unattraktiv für größere Player, dass sie das dann einfach den nur kleinen Player wie Bitaggregat beackern können? Oder sind die Constraints liegen die auch noch anderswo?
Jörn (08:01)
Mh.
Mhm.
Man hat in Deutschland und Europa gesagt, das machen wir nicht. Wir machen Produktion, optimieren die Produktion, bauen Maschinen, bauen Fahrzeuge. Software machen wir als Verwaltungssoftware und so was. Den Rest kaufen wir vom Weltmarkt ein. Und jetzt durch die sicherheitspolitische Situation dreht sich das. Jetzt auf einmal stehen Schiffe in einem Kanal quer oder wir haben eine geopolitische Situation oder ein Erdbeben passiert. Jetzt auf einmal haben wir keinen Speicher mehr, Chipknappheit, politische Verwochnisse und und und. Auf einmal wird das wichtig.
Ich war schon immer in der Hardware und habe gesagt, wir alle in die Software gehen oder alle nur in Beratung oder alle nur in Servicing, dann verlieren wir unsere Kernkompetenz in Deutschland. ist Ingenieurstum. Deswegen bin ich jetzt an der Hochschule für Ingenieure und wir bilden jetzt Ingenieure aus für die kommenden Aufgaben. Ingenieure werden in solchen Krisen jetzt von heute auf gleich zum Einpassen. Und das ist das, wir als Firma dann quasi genau in diese Lücke rein. Wir arbeiten mit
großen Rüstungsunternehmen zusammen, bestimmte Chips gar nicht entwickeln können, die kaufen die ein. Weil die sagen, wir haben die Leute nicht. Und das war der Initial, die Initiale für die Netzwerkkarte. Die haben das abgelehnt, das zu entwickeln. Der Markt ist zu klein, das ist zu langwierig, die Entwicklungsprozesse sind zu hoch, das ist zu teuer. Also es gibt immer mehr Nein als Ja. Und wir haben gesagt, okay, wir machen es. Wir haben schon mal so was Ähnliches gebaut, diese IP, diese Netzwerktechnik, wir machen es.
Philipp Deutscher (09:39)
einer geopolitischen
Welt, in der Security immer sicherer wird, wie kann da der Markt für eine sichere Netzwerkkarte zu klein bleiben oder was macht sie so besonders, dass sie nur einen kleinen Markt hat? Oder vielleicht die Frage dann noch anzustellen, ist dann auch wie groß ist denn der Markt tatsächlich, also der Total Addressable Market? Kannst du dazu was sagen?
Jörn (09:56)
Unser Hauptproblem ist in Deutschland, dass der Markt bis groß, der ist riesig. Also Netzwerkkarte, addressable market, Thumb, Sum haben wir. Für die Netzwerkkarte ist natürlich eine Netzwerkkarte in jedem Server, in jedem Router, in in jeder Cloud, in jedem Desktop, in jedem, überall drinne. Unser Problem ist...
dass die Anbieter nicht sichtbar sind, die das entwickeln. Man kauft trotzdem noch von den großen amerikanischen, chinesischen, was auch ich, auch immer, Anbietern und kennt den kleinen nicht. Und das ändert sich, wenn man mit einem Souveränitätsgedanken rankommt. Und dann haben wir was da. können dann halt liefern und machen und das passiert jetzt gerade. Das ist genau das, jetzt dann auch die Nachfrage kommt, wir hätten gerne in unserer
in unsere Infrastruktur jetzt doch eine sichere Netzwerkkarte eingebaut, jetzt nicht billig ist, aber auch nicht zu teuer. Das sehen wir jetzt. Und der Markt...
Philipp Deutscher (10:53)
Was darf sich so der
Markt dann vorstellen? Was kostet so eine sichere Netzwerkkarte, die ihr baut im Vergleich zu einer der großen Player?
Jörn (11:02)
Die großen Player bauen sichere Netzwerkkarten nicht, das die einzige die es gibt. Das ist die einzige auf der Welt die jetzt NATO Secure hat. Also NATO Secure und EU oder BSI sicher. Also die jetzt dafür zertifiziert wurde. gibt die überhaupt nicht die Karte. Da haben wir schon mal das eine, wir haben halt eine Nische entdeckt, eine Nische in Anführungsstrichen und besetzt, die keiner adressiert.
Und die Standardnetzwerkarten kosten wenige Dollar, also wenige unter 100 Dollar, 10, 5, nahe die schnelleren dann 100, 200 Dollar. Und so eine sichere Netzwerkarte, die geprüft ist, zertifiziert ist, eigenständiger Code, also jegliches Bit dort drin ist, unter Kontrolle ist halt teuer, weil der jetzige Absatz natürlich für Firmen gedacht ist oder eigentlich für Regierungsorganisationen gedacht ist.
die das letzte Quäntchen in Sicherheit haben wollen. wollen die letzten 5 % den Rest machen. Das sind durch Anthro-Lösungen, Software-Lösungen, Firewalls, Intuition Detection Systeme. Aber da ist dann immer noch die Möglichkeit, dass man einen APT hat. ähm, wie heißt das, Advanced Plus? Also, ein tief versteckter Trojaner oder ein tiefer Angriff auf die Lieferkette und genau dafür ist die da. Und jetzt haben wir diese Nische und breiten jetzt dieses System.
größer. Jetzt machen wir es halt fähig für Cloud, die jetzt ein Features mehr wollen als so eine Feature-Reduktion. Und jetzt bringen wir halt in der Sache.
Philipp Deutscher (12:29)
Kannst du trotzdem den Vergleich aufmachen? Normale
Netzwerkkarte im Vergleich zu einer sicheren Netzwerkkarte? wie viel Prozent mehr zahlt man dafür?
Jörn (12:39)
Die ist um Faktor, so eine jetzige
Enterprise-Segment ist so bei 200, 300 Euro und die jetzige kostet 1500, 2000 Euro je nach Feature Set und sowas. Also die ist fünfmal teurer. Es ist jetzt nicht...
Philipp Deutscher (12:54)
Okay. Ist das auch einer der Gründe, warum
die Marktdurchdringung dann noch nicht ganz da ist, wo ihr sie vielleicht dann sehen wollt? Oder was hält den Markt davon ab, eure Netzwerkkarten verstärkt zu kaufen?
Jörn (13:02)
Mhm.
Der Markt, in dem wir uns bewegen, ein militärischer Markt. Der ist reguliert. Wir sind da jetzt mit drinne durch Partner, kommen dort also rein. Was vorher eigentlich für ein Start-up nicht möglich ist. Du kommst nicht in einen regulierten Markt. Du kriegst halt die Prüfung, die Zertifizierung von BSI nicht. Beispielsweise bei der Netzwerkkarte. Weil du brauchst einen Bedarfstrainer, gegen den du entwickelst. Also einer muss sagen, ich will diese haben für das und das. Und dahingehend entwickelst du die Karte.
Und das haben wir geschafft und sind jetzt auch dabei. Was den Markt jetzt hindert, ist eigentlich gar nichts mehr. Jetzt sind Rahmenverträge aufgesetzt, sind die Zertifizierung im letzten Jahr abgeschlossen und jetzt wird das Ding produziert und eingesetzt. Genau. Das ist aber schon immer ein Nischenbereich gewesen, Netzwerktechnik. Der wird jetzt interessanter, weil man sagt, okay, wir müssen vielleicht doch mal unabhängig von Huawei, China oder sonst was werden.
Philipp Deutscher (13:49)
Du hast jetzt
Jörn (13:58)
Wir sollten vielleicht doch europäische Technik kaufen. Und da kommt dann auch eine Beschaffung von der Bundeswehr, von der Polizei, dem Land auf die Idee zu sagen, okay, wir investieren. Weil sagen, das Geld ist es uns wert. Da wird dann halt weiterentwickelt. Eigentlich müsste man für jeden Euro, den man ausgibt in ein amerikanisches, chinesisches, was auch immer Unternehmen, zwei Euro noch verlangen für die deutsche Entwicklung. ⁓
dass man sagt, okay, wir stecken das da rein. Oder für jede Software, die ich von einem Hyperscaler nutze, zwei Euro zurückstellen, damit wir endlich diese Technik auch entwickeln können. Aber das machen wir de facto nicht. Und wir können halt nur glänzen über spezifische Sicherheit, Geschwindigkeit ist es bei uns, nicht langsam, die Karte, und dann eben Features, wir dann hinterher auch entwickeln, weil wir an die Netzwerkkarte gewusst haben, dass das ein kleiner Markt ist, und dass wir die aber als Basisplattform nehmen.
und dann vergrößern. Und dann kann man halt Features rein. Aber am Anfang, keep it small and simple, alles rausschneiden, was keine Mieterzeit gibt, den Kern erfassen. Wie beim Gameboy. Der Gameboy war patatrie-sparend und er hat... Für Kinder war der gedacht und nicht für die Wettbewerber. Oder wie die PlayStation, die konnte CDs abspielen und 3D. waren die Kernfeatures, sobald es bei uns die Netzwerkkarte, die Security, maximal alles andere raus. Und dann...
und danach die Features reinbauen iterativ über neue Generationen. ist hier, was wir auch verwenden. Auch im Sicherheitsmarkt funktioniert das. Genau.
Philipp Deutscher (15:29)
Du hast jetzt eben den Begriff NATO-Secure reingebracht. Also ich glaube die meisten unserer Zuhörer, wissen nicht, was bedeutet NATO-Secure. Vielleicht kannst das kurz erläutern und auch wie wird man NATO-Secure?
Jörn (15:32)
Ja, genau.
Es gibt verschiedene Vertraulichkeiten oder Einstufungslevels. In Deutschen ist es Verschlusssache, also Verschlusssache nur für den Dienstgebrauch. kommt Verschlusssache vertraulich, Verschlusssache geheim und Verschlusssache streng geheim. Und in der NATO ist das genauso. Confidential, Secure und Top Secret und Top Secret. Und dann gibt noch NATO Cosmic Secret.
Das ist eine andere Stufe, das ein ganz kleiner Personenkreis. Und wenn diese Karte diese Einstufung hat, darf die genutzt werden, also die Netzwerk-Karte, vertrauliche Informationen, in dem Fall geheime Informationen, transferieren. Das ist quasi der Adelsschlag für so eine Karte und das hat halt keine andere Betriebssystem, was das erreicht, darf dann für vertrauliche, verschlüsselte Kommunikationen so weiter genutzt werden, dass es nachweisbar, geprüft, sicher ist.
Und das ist so.
Philipp Deutscher (16:38)
Wie
wird man NATO-Secure? Also heißt das, du musst dich dann aktiv darauf bewerben, du musst dann durch Zertifizierungsprozess durch und am Ende des Tages kriegst du irgendwann das Label oder geht damit auch eine Verpflichtung einher, die dann sagt, naja, wenn du jetzt NATO-Secure bist, dann darfst du aber auch nur noch an diese und jene Player verkaufen.
Jörn (16:41)
Äh,
...exakten.
Ja, es ist immer auf dem Produkt, es ist nicht eine Firma, NATO-Secure ist. Es ist produktbezogen. Und dann geht es, erfüllt man ein Anforderungsprofil vom BSI. Das erfüllt man, schreibt viel Text, was sind die Sicherheitsarchitektur dahinter, wie funktioniert das. Und dann wird das zertifiziert bzw. evaluiert. Zertifikat ist was anderes, wird evaluiert von einer externen Firma oder dem BSI.
Philipp Deutscher (17:04)
Okay.
Jörn (17:25)
Dann sagen die, ja, das ist alles, was der Hersteller hier behauptet, stimmt. Und dann gibt es halt vom BSI das Schreiben und die Zulassung. Es ist eine Zulassung, dass das Produkt dann in diesem Markt dann oder für diese Stufe der Kommunikation zugelassen ist.
Philipp Deutscher (17:50)
Welche Herausforderungen bringt das jetzt für dich mit als CTO in diesem Kontext? Du bist ja an der Schnittstelle zwischen Hardware, durchaus auch Software auf dem Ding, aber natürlich auch Security. Wie bewegst du dich dazwischen? Welche Herausforderungen bringt das?
Jörn (17:54)
Mmh.
Mhm.
Ich verstehe,
Behörden sind jetzt nicht Start-ups. Das ist das Gegenteil von einem Start-up. Es ist geregelt, Prozesse und genauen Sachen. Da ist eine Annäherung, den Drive, den man hat, in so ein innovatives Produkt zu bringen und trotzdem dann zu Behörden. Das ist ein langer Lernprozess gewesen. Etliche Papiere geschrieben. Ich glaube, es gab 14 Revisions.
dieser Security Profil, was die Karte kann oder wie die Karte die Sicherheit realisiert und trotzdem noch schnell innovieren zu können. Also wir haben für die Entwicklung der Karte ein Jahr gebraucht und die Vordokumente und Nachdokumente sind jeweils noch mal ein oder hinterher eineinhalb Jahre gewesen. Also die Entwicklung ist nicht der Kern, sondern das
Paper Management und Co. dazu ist es. Und in der Zeit kann man aber überlappend schon die nächste Generation entwickeln. Genau, das ist so die Herausforderung gewesen. Oder weitere darauf ausbauende Projekte bauen. Wenn man so eine IP-Kerne hat, dann kann man die auch dort und dort einsetzen.
Philipp Deutscher (19:18)
Was bedeutet das für das Unternehmen, was den Technologie-Stack angeht, gerade wenn du in so einem sicherheitsrelevanten Spannungsverhältnis bewegst? Wie viele Einschränkungen musst du dann in Kauf nehmen? Du hast ja gerade schon erwähnt, das Thema Drive versus Prozesse angeht oder Innovation versus Prozesse. Das beißt sich auch ein bisschen. Ihr wollt wahrscheinlich eher schnell iterieren, aber auf der anderen Seite wollen die anderen natürlich alles, dass es dreimal so genau ist, wie es sein müsste.
Jörn (19:24)
Mmh.
Mhm.
Hm? Hm?
Mhm. Ja.
Genau.
Philipp Deutscher (19:47)
Was für ein Spannungsfeld ergibt sich da im Bereich Technologie für dich?
Jörn (19:50)
Man muss halt am Ball bleiben, also immer auch bei uns in Paperlesen Forschung dazu machen. Und das begleiten wir durch Forschungsprojekte. Wir machen also Forschungsprojekte, nicht inhalt dieser Netzwerkkarte sind und entwickeln quasi schon die nächsten zwei, drei Iterationsstufen eigentlich schon parallel in Forschungsprojekten, in Prototypen, in Demonstratoren und so weiter. Oder Teile, wo wir sagen, da können wir noch was verbessern und hier...
mit anderen Kunden oder als Masterarbeit, eine Idee oder so was, oder als Doktorarbeit schon tatsächlich weiter. Und so können wir diese Schnelligkeit noch realisieren, dieses Hin und Her. Dann haben wir ganz viele Ideen und dann können wir auch mal ein Forschungsprojekt darüber machen oder uns einem anschließen, was in dem Bereich entwickelt. Es ist nicht leicht, gerade in diesem Secure-Bereich, der ja getrieben ist von
Wasserfallmodell eins nach dem anderen machen, nicht agil entwickeln. Und das ist das Schwierige. Die akademische Sache bringt hier natürlich die Präzision rein, die Sicherheit, Evaluierung und das Unternehmerische, die Gefwindigkeit im Pragmatismus, in diese Gemengelager. Aber ich könnte jetzt nicht sagen, dass ich das alles komplett aufgelöst habe. habe Wege gefunden, die man trotzdem innovativ bleibt, obwohl man so ein
Philipp Deutscher (21:08)
Wünscht.
Jörn (21:15)
high-secure Produkt hat entwickelt.
Philipp Deutscher (21:17)
Welche Trends und Bedrohungen siehst du denn aktuell im Bereich Netzwerksicherheit?
Jörn (21:21)
Netzwerk- und Chip-Sicherheit ist unsere größte Bedrohung eigentlich die Supply Chain. Entweder, wie es jetzt auch gezeigt wurde, in Israel mit Pagern in der Luft fliegen, wo Trojaner drin sind oder wo was eingebaut wird, da gibt es ja andere Berichte dazu. Weil da, der Chip produziert wird, ist nicht da, er eingesetzt wird. Also die Supply Chain, die Lieferkette.
dass Trojana eingebaut werden, Chips ausgetauscht werden und Co. Und das andere sind so die hardwarebasierten Angriffe, Fault Injection, Laser Fault Injection, EM-Untersuchungen. Also die Hardware wird jetzt vermehrt angegriffen, weil sie zunehmend zum Sicherheitsanker wird und dann eben zusehend von allen möglichen einfachen Instrumenten, die leicht und billig verfügbar sind, angegriffen wird.
Dazu muss man sagen, dass die Software auch immer sicherer wird, weil wir bauen immer mehr Softwaremechanismen rein, die immer mehr Wirksamkeit zeigen in der Software.
Philipp Deutscher (22:25)
Wie sicherst du deine Supply Chain ab, wenn du Teile hast, die sonst woher kommen? das Risiko oder selbst wenn du sie absicherst, musst du ja trotzdem immer noch mal Kontrollen und Sicherheitsmechanismen haben am Ende, die dann sichergestellt werden, dass nicht doch...
Jörn (22:31)
Mmh.
Genau.
BSI und wir gehen davon aus, dass die Supply Chain immer angegriffen ist. Das ist schon mal eine gute Sache. Das heißt, dass der Chip und der IP und alles wird geleakt oder irgendjemand hat den. Und dann hast du ein anderes Sicherheitsmodell, wenn du sagst, wir halten alles geheim. Und wir bauen dann Mechanismen ein, die Hardware-Trojaner detektieren oder verhindern. Beziehungsweise erschweren, dass sie wirksam sind. Oder wir...
Wir bauen den Chip so, dass der nicht fertig gebaut wird. Da ist dann die Logik nicht drauf. Sondern wir bringen die erst, wenn der Chip hier ist, Es gibt veränderliche Chips. sind diese Feldprogrammierbaren Gatteranordnung. FPGAs sind wie so ein Rohling von einem CD, die man beschreibt. Und die sind dann hinterher veränderlich, diese Chips. Nach der Auslieferung, nach der Fertigung können wir die Child-Logik dort verändern.
Und dann weiß unser Gegenüber nicht, was da jetzt draufkommt, wie es verlegt ist, wie es genau funktioniert, weil wir machen das dann hier in sicheren Umgebung, einer zertifizierten Umgebung. Das ist das, wie wir die Netzwerkharte produzieren. Der Chip-Rooling kommt irgendwo anders her und wir pflanzen unsere Logik drauf.
Philipp Deutscher (23:56)
Die Grundannahme ist, die Supply Chain wird sowieso angegriffen und die Supply Chain ist sowieso unsicher. Und wir müssen eigentlich immer davon ausgehen, dass in der Supply Chain ein potenzieller Akteur sitzt, der Interesse daran hat, hier einzugreifen. Und deswegen bauen wir das so, dass der eigentliche Mehrwert dann gar nicht auf der Supply Chain transportiert wird, sondern der am Ende des Tages dann vor Ort bei euch erst entsteht und in den Chip reinfließt.
Jörn (23:58)
Das Ding. Richtig. Genau.
Mhm.
Mhm.
Pass auf uns!
Genau, genauso ist es. Wir bauen die Logik, Mehrwert, quasi die Software, wir es Config-Ware, weil es konfiguriert den hier. führt dazu, dass wir auch nicht abhängig sind von einem Hersteller. Wir können auch mehrere dieser Chip-Hersteller nehmen. Und es gibt mittlerweile sogar deutsche Hersteller, ich spreche mal die Landshilfe für Chip-Colon, die auch diese FPGAs bauen, die wir auch nutzen in der Nachfolgekarte.
und die ermöglichen, Logik dort drauf zu bringen. FPGA ist eine absolute Nische, wird jetzt aber immer wichtiger, gerade für Krutto, sichere Kommunikation, KI, bitparallele Operationen, also massiv parallele Organisationen. ist Operationen, das ist gerade das, wo wir setzen, auf diese...
auf diese dynamische oder rekonfigurierbare Logik. Das macht viel aus. Vorteil ist, wir können auch hinterher noch patchen. Also wenn jetzt irgendwas auffällt und ein Sicherheitslücke ist, dann ist der Chip nicht fest, sondern wir können den updaten. Oder neue Funktionen reinbringen, neuen Kryptomechanismus reinbringen, neues Kryptoverfahren reinbringen und damit haben wir eine Krypto-Agilität auf hauptweite Ebene, die ja eigentlich sonst nicht gekannt wird.
Und gleichzeitig sichern wir den Chip gegenüber, dadurch dass er die Kette nicht kennt, was wir dort machen, die Lieferkette. Und wir bauen noch Mechanismen ein, dass man den Chip nicht durch eine Fault Injection, durch einen Laser, man drauf auf den Chip-Oberfläche durcheinander bringt oder dass man den überwachen kann, wie der rechnet und die Sicherheiten aus diesem Chip zieht. Das sind so unsere Themen.
Philipp Deutscher (26:13)
Sehr gut.
Jörn (26:13)
Das muss man auch
klar erkennen, dass das das Problem ist. wenn man das erkennt, dann kann man dagegen Lösungen entwickeln. Ich bin hintenrum gedacht, von was ist das Problem? Und dann entwickeln wir irgendwas, wie oft in der Forschung irgendwas entwickelt, wo man denkt, das ist ein Problem, sondern wirklich aus der Realität schauen, was ist das Problem? Und dann rückwärts ableiten, wie sieht eine Möglichkeit aus? Was wollen wir erreichen? Und dann die Techniken schrittweise dorthin. Genau.
Philipp Deutscher (26:40)
Wie
verändert sich dann Security by Design durch Cloud, durch IoT, durch AI?
Jörn (26:47)
Security Design ist ja genauso der Stichpunkt, dass man genau in diese Netzwerkkarte, in meine Prozessoren, die wir bauen und in die IP-Logik von Anfang an mitdenkt, dass es eben sicherheitsrelevant ist. Und Sicherheit ist hier jetzt ein Architekturmerkmal. Also wir bauen das halt mit ein, damit eben von Anfang an, von der Planung, bevor der Chip entwickelt wurde, Konzeptpapier war da.
Und gerade durch Cloud, IoT, meinetwegen Robotik und Drohnen, brauche ich halt schnelle Interationszyklen. Und da hilft uns gerade auch dieser FPGA. Ich kann den halt updaten, ich kann das machen und ich kann solche Sachen tun. Heutige Cloud, IoT, da reicht jetzt nicht mehr Firewall. Da reicht es nicht mehr, Firewall oder sowas zu setzen. Wir brauchen Beschleuniger auf Chip-Ebene. Dieses SmartNix-Sch...
und cleverer Netzwerkarten, programmierbar sind. Dann bringen wir auf diese Sicherheitsanker und Logik drauf. Wir gehen von der Software-Ebene, die böse angreifbar ist, immer weiter in die Hardware-Ebene und verankern dort Sicherheitsmechanismen oder Prüf- und Check-Mechanismen drin. Wie Angriffserkennungssysteme oder sichere Bootketten oder Zufallszahlen-Generatoren, die harte Zufallszahlen liefern oder Kryptomechanismen.
Kostkrankenkryptographie oder klassische Verfahren, die eben dann die Hardware übernimmt und nicht mehr irgendein Prozessor, irgendeine Karte, irgendwas, was irgendwo herkommt, wo man nicht wissen, wie das Ding tatsächlich tickt, weil hier wurden viele Lücken gefunden oder es wird vermutet, dass Backdoors drin sind und so was. Also das ist eine Herausforderung, das jetzt für die Cloud-Mechanismen, weil das ist eine riesige hohe Technologie, den wir nicht besitzen, in Europa den jetzt zu entwickeln. Und da haben wir, sagen wir einfach Mut zur Innovation. Wir machen es einfach.
Philipp Deutscher (28:30)
Mmh.
Jörn (28:43)
Wir probieren es aus. Wir können ja nur scheitern. Scheitern ist nicht schlimm, weil da lernt man draus und dann wird man besser.
Philipp Deutscher (28:49)
Gibt es denn eine Technologieentscheidung, die du besonders stolz bist oder die du... Oder vielleicht aber auch die du heute halt komplett anders treffen würdest, gerade in dem Umfeld.
Jörn (28:53)
Ja.
Ja, wir treffen ja täglich quasi eine Technologieentscheidung. Jetzt auf die Netzwerkkarte bezogen ist es halt, dass wir die modular gemacht haben und dass wir gesagt haben, wir bauen die so klein wie möglich, also dass wir die Netzwerkkarte gebaut haben. Früher den Sportanzug, den ich gebaut habe mit Alibaba zusammen, war es die Entscheidung, wo wir gesagt haben, wir gehen auf Bluetooth, moderne Methoden, Handys, Apps. Damals war das aktuell. Und da gibt es schon ein paar, wo man
stolz drauf ist oder dass wir die FPGA Technologie nehmen bei der Netzwerkart ab. Dass die nicht nur modular, dass wir sagen wir gehen auf diese updatebaren Chips hin. Das sind so die grundsätzlichen Technologieentscheidungen, wir besonders stolz drauf sind, weil die bringen uns weiter oder haben uns weiter gebracht. Und was sich jetzt verbessert?
Philipp Deutscher (29:44)
Ja, man könnte ja durchaus sagen, seid ja, ihr werdet
ja nicht da, wo ihr jetzt seid, wenn ihr das ohne FPGA gemacht hättet.
Jörn (29:51)
Es wäre sicherlich auch mit Software gegangen, wo man sagt, damals war das mit der geopolisischen Situation nicht wohl, mit der Netzwerkschritte, war 2017, wo wir angefangen haben mit der Netzwerkkarte, ersten Konzepte und Ideen mit Snowden. Snowden hat gesagt, die NASA, die NSA, und die CIA greift diese Netzwerkkarten an, um in der Nacht den Speicher von PCs auszulesen.
Da war das mit dem Angriff auf dieses Merkel-Handy, der Angriff auf den Bundestag kam dann und gesagt, wir müssen jetzt in innovative, in souveräne Technologie bauen, investieren. Da haben wir gesagt, okay, gucken wir mal, FPGA können wir zur Not austauschen, gucken, dass wir das alles hier made in Germany realisieren. War auch so, Wirt baut die Platinen. Hier vor Ort haben wir kleine Firmen, die diese Netzwerkkarten in Handumdrehungen realisieren können. Wir machen diesen IP. Und so ist dann halt ein Schuh.
daraus geboden, das dann eben so nach und nach aufzubauen.
Philipp Deutscher (30:51)
Das eine
wahreinbrechende Entwicklung für euch. von 2017 dann schon. Es war vielleicht weniger Weitblick, aber ihr habt da eine Entscheidung getroffen, die sich jetzt als Gold richtig rausstellt. Allgemein frage ich mich, wie bringst du denn Forschungserkenntnisse, gerade auch wenn du sagst, du bist ja auch noch in der Forschung tätig, wie bringst du die denn in marktfähige Produkte oder Projekte? Ist das ein spezieller Prozess bei euch oder wie geht ihr vor?
Jörn (30:56)
Richtig,
Ja, ist tatsächlich so. Wir haben eine Idee, die wir sammeln oder die wir auch besprechen. Dann gucken wir, was könnte daraus eine Innovation werden. Also das heißt, dass ein konkretes Projekt ein Problem löst. Eine Idee haben wir viele, alles Mögliche. Aber was würde tatsächlich ein Problem lösen? Es so strukturierte Prozesse, gibt es so Tritts und DesignThink und solche Sachen. Das machen wir tatsächlich auch. Wir analysieren dieses Potenzial, identifizieren das, speichern das ab.
Und dann starten wir Forschungsprojekte, wo wir sagen, wir würden das gerne entwickeln in unseren jetzigen Projekten. Wir brauchen noch den Partner, das zu realisieren. Und so sind wir zum Beispiel zu führenden Forschungsunternehmen geworden, in dem Hardware-Bereich wie die TU Berlin oder das AI-SEC, das Fraunhofer AI-SEC in München, jetzt eben genau diese Chip mit untersuchen, versuchen zu brechen und so weiter. Und das kann man eigentlich nur so realisieren.
VCR-Geber interessiert das nicht, der will das Marktpotenzial sehen. Der will sehen, wie viele Kunden hast, wie viel Umsatz hast du. Aber das ist noch Stück weiter vorne, wo wir sagen, haben eine Idee, wo wir eine Diskruption hinkriegen könnten, weil das auf einmal viele Probleme löst. Das kriegst du eigentlich nur in Europa durch solche Forschungskooperationen. Oder du bist groß genug und hast eine Top-Forschungsabteilung.
die nicht nur den linken Außenspiegel beheizt und keine Ahnung, wenn der noch in irgendwelche tiefen Innovationen reingeht, sondern die strategisch weit denken. Strategisches Denken ist ja der Hauptschwerpunkt. Man sagt, wohin bringt uns dieses System?
Philipp Deutscher (32:45)
Haha.
Jörn (33:01)
einen neuen Markt oder eine neue Absatzmöglichkeit oder auf welchen Berg kann man damit steigen? Nicht können wir noch fünf Leute mehr generieren, noch drei Leads mehr für Sales, Sales, Sales, sondern voraus. Und das ist so das Denken, du als CTO brauchst. Und das muss in der Forschung mit drin sein.
Philipp Deutscher (33:22)
Absolut. Und wie war bei der An- Ja genau, du hast jetzt gerade VC und so mit angesprochen. Wie seid ihr denn eigentlich
gegründet worden? Seid ihr gebootstrapped? Habt ihr Forschungsgelder von Anfang an bekommen? Habt ihr Investoren noch mit drin? VCs oder andere Kapitalgeber? Wie seid ihr da aufgestellt gerade?
Jörn (33:39)
Also ja, auch wieder ja zu allem. haben Forschungsgelder mit drin, die noch. Für allem ja, haben VC-Geber, was aber das Gute ist, Friends and Family und weiterer Kreis. Das sind auch relativ finanzstarke und sehr gut connectete VCs mit drin, Business Angel, die einfach mit dann rein ins Unternehmen gegründet haben, die aber gesagt haben, hey Jungs, das. Es ist ein längerer, die auch gesagt haben, ist ein längerer Prozess und eine Netzwerkkarte habt ihr nicht von heut auf morgen.
Philipp Deutscher (33:42)
Zu allem ja? Okay, alles klar.
Jörn (34:07)
sondern da braucht er drei Jahre, da braucht er einen langen Atem und braucht er Bock drauf. Die sagen das auch immer wieder und die sehen ja jetzt, dass auch die Hightech dann entwickelt wird. Da ist viel Vertrauen, viel mit drin und dann eben noch das, was dahinter schlägt, dass die Innovationen drin sind, dass man seine Produkte glaubt, dass man seine Leute glaubt, die auch ausbildet, weil die erschlägt es auch immer bei einem Forschungsverdeck, die denken, so wunderbar ist.
Das Hauptproblem ist dann, was ich jetzt mache, das klein zu brechen. Kleine, winzige Schritte mit vielen kleinen Erfolgserlebnissen zielgerichtet zum größeren Produktantritt. Also ich sage, ich möchte jetzt auf den Mond und ihr baut mir eine Rakete, sondern, okay, du baust den Thruster, du baust das Radar, du machst den Computer, wie sieht es mit dir aus? Du baust vom Computer den Speicher, du machst das, also dass du das komplette Ding zerlegst. Und das ist die Aufgabe. Und dann mundgerecht in die jeweiligen...
mit den Schwächen und Stärken, die musst du halt auch kennen, den Teams und den Leuten dann transportierst und dann umsetzt.
Philipp Deutscher (35:12)
Du machst das vermeintlich große Projekt, schneidest du halt in viele kleine und machst es dafür halt viel besser erreichbar für die einzelnen Teilnehmer. Nochmal zu der Frage zurück, so wie ihr den finanziert seid. Du hast gesagt, ja von allem, aber was war denn am Start halt da? War das in erster Linie Forschungskapital? Weil ihr sagt, ihr habt angefangen zu entwickeln und dann hat es erstmal ein Jahr gedauert, bis dann die erste Karte halt dann rauskam. Da war ja mit Sicherheit nicht von Tag eins Venture Capital mit am Start, wenn nur die Idee da ist.
Jörn (35:15)
Mhm.
Es ist fü...
Genau.
Philipp Deutscher (35:40)
und noch nicht mal ihr noch einen Beweis angetreten habt, dass ihr das überhaupt könnt.
Jörn (35:43)
Wir haben vorher auch Firmen gehabt, denen wir gearbeitet haben, wo wir uns zurückgezogen haben aus der Sportbranche. Das war dann Corona. Und dann haben wir schon parallel diese Security entwickelt und haben halt gesagt, okay, wir haben jetzt Ideen, wie wir das weiterentwickeln, sind dann halt zu dem, sind halt eigentlich wieder zurück an die Uni oder das an Institut und haben gesagt, hey, wir würden dann diese Idee hier mal realisieren.
haben dann Forschungsprojekte und Förderung, das ist halt an dem Transferinstitut einfach, haben auch Räume dadurch gehabt und dann ist DC dazu gekommen später. Und dann auch Kunden, die gesagt haben, wir brauchen diese Netzwerkkarte. Der Kunde war eigentlich zuerst da, der hat halt bloß gesagt, oder diese Netzwerktechnik, oder den IP, braucht halt dazu, würdest du das weiterentwickeln oder würdest du das uns begleiten und so war es halt da, wir hatten also von Tag 1 Kunden.
Philipp Deutscher (36:34)
Ja, okay. Das ist natürlich eine komfortable Ausgangssituation. Und wenn du jetzt aber so in deiner Rolle als CTO, und du bist ja nicht nur CTO, du hast ja noch ein paar andere heraus, oder Aufgaben, wie schaffst du denn dann diesen Spagat zwischen zum Beispiel den technischen Tiefgang, den du ja doch trotz allem noch haben musst, der strategischen Führung, der Forschungsarbeit und so weiter? Wie kriegst du da diese Themen dann alle gewurbt, gerade in dem Arbeitsalltag, wenn du natürlich
Jörn (36:37)
Komfort haben. Genau.
Mmh.
Philipp Deutscher (37:02)
von der Forschung zur Anwendung irgendwas liefern muss.
Jörn (37:05)
ist nicht leicht, jeweiligen Rollen dann zu wechseln, die Jacke anzuziehen. Das kann man nur machen, wenn man längere Blöcke macht. Also machst du mal eine Woche oder machst am Tag wechselst, denn drei Rollen funktionieren nicht. Also deine geistigen Rüstkosten sind zu groß. Du musst jetzt größere Blöcke bilden, so wie ich das jetzt gerade mache. Du beschäftigst dich drei Tage in der Universität oder Hochschule.
dann beschäftigst dich im Forschungsprojekt über das Forschungsthema, was sei die Lehrwerbforschung und dann bist du in der Firma, wo du dann Erkenntnisse reinbringst oder in den Meetings dann dort drin machst. Eins, was mir immer wichtig ist, was viele CDOs dann nicht mehr machen, ist das Hands-on, ich programmiere noch. Ich habe den Kernel-Triver geschrieben für die Netzwerkkarte. Ich habe Teile der Ships noch gebaut.
Und tue das jetzt auch noch. Ich baue von dem Prozessor, den wir jetzt gerade entwickeln, die Kernpipeline. Das kann man sich vorstellen wie so Chefarzt, er ⁓ operiert am Herzen und zunehmen. Oder genauso arbeite ich da eigentlich auch noch.
Immer mit dem strategischen Fokus, bauen wir. Hier brauche ich Leute, die das noch weiterentwickeln. Und hier setze ich KI ein, die das testet. Na, man Junior, hier haben wir einen Senior. So wird da auch dieser Spagat. Ich gucke dann auch, dass ich aktuell bleibe. Ich lese Paper, ich schreibe Publikationen. Schreibe am Quellcode mit, reviewe den. Und bei kritischen Komponenten, nicht mehr alle, das geht nicht mehr.
Und in der Strategie darfst du halt...
Philipp Deutscher (38:51)
Wie lange klappt dieser Spagat
dann für dich? vor allen Dingen, weil das ist ja genau diese Herausforderung, Unternehmen haben, wenn sie einen CTO haben, hands-on ist. Das funktioniert bis in einer gewissen Ausbaustufe. Wenn das dann über einen gewissen Punkt weiter skaliert, dann ist die Herausforderung, diesen Spagat noch auf Dauer hinzubekommen, der wird dann zu groß. Und dann müssen wir sich dann irgendwann auch von der Hands-on-Mentalität verabschieden.
Jörn (38:55)
Mhm.
Ja.
Mhm. Trösel.
Philipp Deutscher (39:17)
Siehst du das bei dir auch irgendwann kommen? Ab einer gewissen Größe hast du das im Blick? Oder sagst du, nee, ich mach das einfach so lange es geht und ich will es eigentlich weitermachen und am liebsten auch gar nicht abgeben? Wo stehst du da?
Jörn (39:28)
Hmm?
Ich hatte das schon, dass du nur noch der Managementrolle bist oder nur noch in der strategischen Planungsrolle oder nur noch in der Forschungsrolle oder nur in der Programmierrolle. ist natürlich mal dynamisch. Vielleicht fehlt jetzt gerade mal ein Wissen, weil jemand die Firma verlassen hat oder weil das nicht da ist, noch nie da war. gehst du dort oder beim kleinen Unternehmen gehst du dort in die Rolle rein. Meine Lösung war, bilde Leute wie mich aus. Ich gucke, dass ich Leute habe, die Teile übernehmen können, beispielsweise in der Software, die der promoviert dann drinne oder ist jetzt.
oder diejenigen, die dann einfach diesen Bereich übernehmen. Die haben dann auch diese Kapazität, da freilich frei zu entscheiden und zu machen. Oder wie jetzt bei der Netzwerkkarte, jetzt bin ich am nächsten Sache, jetzt übergebe ich diese Netzwerkkarte, ziehe mich jetzt dort raus, übergebe das auch an jemanden, der jetzt auch jahrelang zielgerichtet ausgebildet wurde und vertraue ihm auch, dass...
Oder ihr, sind sogar zwei, es ist auch eine Frau Vertraue ihr auch, dass das mit den Vorstellungen koaliert, wir dort haben. Und dann hast du halt viele kleine Sachen, die übernommen werden in Teilbereichen und wo am Ende ein gemeinsames Weltbild, gemeinsames Ziel vereint. Und dann kriegst das auch hin mit dem Hands-on. Wenn ich das nicht machen würde, mehr
würde ich nicht sehr innovativ sein, wenn ich keine Leute ausbilde oder mich rechtfertigen muss. Muss man ja ständig rechtfertigen. Warum machst du das überhaupt? Warum ist die Technik wichtig? Im Seminaren oder in den Dingen. Warum soll ich das lernen? Oder warum wollen wir überhaupt in die Richtung gehen? Man muss sich ständig rechtfertigen und ständig die Strategien neu überdenken, man halt trägt. Und dann passiert das, was mit allen großen Firmen oder mit Sachen passiert.
in so einem nicht mehr innovativer Kern. Und das versuche ich mit allen mit uns zu verhindern, dass du innovativ schnell und agil bleibst. Ich kenne die Versuchung, das nur noch strategisch zu machen oder alles zu delegieren, und das ist es nicht. wollte ich rückwärts immer mal wieder. Und deswegen übergebe ich dann den Bereich und nehme den Nächsten. Und gucke da.
Philipp Deutscher (41:46)
Ja, ist die Frage,
wie agil, schnell, innovativ man dann sein kann, wenn man dann nicht die aktuelle Größe hat, sondern vielleicht mal noch 10x oder 100x größer ist, mehr Umsatz macht, vielleicht auch mehr Leute. Irgendwann geht ja natürlich die Geschwindigkeit dann, geht dann zu, also die Größe hat einen negativen Impact auf die Geschwindigkeit, weil einfach viel mehr Komplexität im System ist, also auch im Organisationssystem.
Jörn (41:53)
Mh.
Das ist nicht mehr meine Rolle.
Langsam.
Es ist richtig, genau was machen Manager, ein Projekt einen Verzug hat, nehmen mehr Leute rein. Das kann problematisch sein durch die internen Absprachen, meistens länger dann. Der Marco und so, die das aufgedeckt haben. Meine Rolle als Gründer und CTO, mittelgroße Unternehmen, ist dann immer diese innovativen Produkte zu bauen und die an den Markt zu bringen und nicht die Leute zu führen und mehr im Klein-Kleinen und Mikro-Managern vielleicht gar.
Das große im Blick zu haben und das zu machen. Jemand, der eine Firma groß skalieren will, der jetzt ein Weltunternehmen daraus machen will und denkt, das ist die nächsthöhere Stufe. Der nimmt das an und baut ein weltweit umspannendes, agierendes Facebook draus oder sowas. Aber das ist nicht meine Rolle. Meine Rolle sind innovative, also wie ich sie sehe, innovative Produkte und die zielgerichtet anzubringen. Jedenfalls in KMUs und Startups.
Philipp Deutscher (43:06)
Was würdest
du den jungen Entwicklern raten, die CTO werden wollen? Gerade in dem Umfeld, dem du bist. Forschungsumfeld, Security-Umfeld, was brauchen die?
Jörn (43:10)
...
Es ist vielleicht nicht so der prototypische CTO, der jetzt guckt an jedes Produkt und das vorausentwickelt, sondern bei mir ist es halt immer wichtig neugierig zu sein auf neue Ansätze, das auch mitzunehmen, ständig zu darüber diskutieren und so was. Ich bin immer auf dem Stand, was dort Neues gibt, unterhalte mich auf Konferenzen, versuche das auch zu...
zu lernen, das neueste dann transferieren mit in die Lehrereien, auch die Leute auf diesen Stand zu kriegen, sie dann später in eine Forschungsrolle oder in eine Transferrolle, in eine Firmenrolle reinzukriegen. Also immer neugierig bleiben und auch die Grundlagen verstehen wollen, das systemische Denken, das Breite, also nicht nur was ist jetzt die Technik X, sondern was bringt mir das überhaupt, was macht das?
Und was sind die Zusammenhänge von irgendwelchen Prinzipien oder warum wurde das überhaupt entwickelt? Was waren die Ideen dahinter, die Geschichte? Und dann das handwerklich bleiben, moderne Sprachen auch zu kennen und dann vielleicht mal einen Puls zu setzen, probiert es doch mal mit Rust oder nehmt mal Jizzle als Hardware-Programmiersprache aus. Oder warum wollen wir jetzt nicht mal Post-Quanten-Kryptographie? Warum denken wir nicht mal da rein? Solche Sachen.
Und dann am Ende immer dieses Heiß bleiben, dieses Neugierig bleiben, dieses Stay tuned, also immer am Ball bleiben, wichtig. ist dieses lebenslange Lernen eigentlich, was immer so propagiert wurde, das ist es halt. Das Gehirn will ja auch ständig was Neues und was Innovatives und auch was generieren. Und dann am Ende einfach machen, einfach tun.
dabei es auch einfach machen. mein Leitmotto, das fasst alles zusammen. Also einfach machen heißt es einfach machen, verständlich, KISS Prinzip, keep it small and simple und auch einfach mal loslegen, nicht darüber reden und was man hat, sondern diese Selbstwirksamkeit, also auch Vertrauen in seine Kompetenz und dann auch das umsetzen und dabei eben auch die Verantwortung übernehmen, dass wenn was schief geht, dann ist man es halt gewesen.
Oder dann war es eine Idee, die nicht getragen hat. Das kann man auch vornherein als Erwartungsmanagement kommunizieren. Und Erfolge auch feiern, ist so die Sache. viel. Genau, also einfach neugierig werden. Also so ein CTO ist ein Technologe, für mich ist ein CTO ein Technologe mit Weitblick und auch tiefen Verständnis, also so beides.
Philipp Deutscher (45:40)
Welche Fähigkeit?
Absolut. Welche Fähigkeit hat dir auf deinem Weg am meisten geholfen? Kannst du das sagen?
Jörn (45:57)
Ich habe eine Fähigkeit, ich habe zwei. Also wenn es die eine ist, es, dass ich verbinde. Ich verbinde viel, viel, Sachen miteinander. Könnte man nicht versuchen, wie der das dort und dort gelöst hat in komplett anderem Kontext. Und Fokus, also fokussiert. Dann ist es das, was wir entwickeln und nicht der Berg, der oder der. Und dann lassen wir uns nicht auch davon ablenken, sondern fokussiert sozusagen, fokussiert Sachen verbinden, könnte man.
Miteinander, aber dann immer der Fokus, dass es nicht das große, beier legende Wollmich-Sau ist, sondern vielleicht eine Technik transferieren in einen neuen Fokus rein, in ein neues Produkt. Das ist der Erfolgsfaktor. Richtig, Fokus.
Philipp Deutscher (46:40)
Das ist eine sehr wichtige Eigenschaft, wenn man natürlich so viele Hüter auf hat, du auf hast. Wenn man dann natürlich die Fähigkeit
hat, sich zu fokussieren und natürlich auch noch die Fähigkeit über die Tellerränder hinauszuschauen und Dinge miteinander in Verbindung zu bringen, die vielleicht auf die Ideen, auf die viele gar nicht kommen. Das ist auch noch eine sehr nützliche Eigenschaft, glaube ich. Wenn wir jetzt bei Bitaggregaten mal draufgucken oder in deiner Forschung, was steht denn da als nächstes an?
Jörn (46:53)
Mmh.
Mh.
In
der Firma steht, also in der Bit-Aktivität steht das nächste an, ist der Nachfolger von der jetzigen Netzwerkkarte, die schneller, sicherer und vor allen Dingen für Cloud fit ist. Also jetzt nicht nur Infrastruktur on-prem, sondern wirklich auch in die Cloud, weil dahin geht es, dass ich Mehrwert bieten kann in der Cloud, also Mandantentrennung, Krypto-Primitiven, weil ich der Hardware nicht vertraue, verschlüsselte Kanäle.
Solche Sachen. Das ist das. Und in der Forschung, was jetzt unsere nächste Sache ist, wo ich aktiv dran arbeite, ist dieser Prozessor. Das ist ein RISC-V, das ist auf offenen Prozessorarchitektur basierende Sache, wo man dann Chips baut, die rechnen können, also die Befehle ausführen können und dann eben
für innovative Produkte, die wir in Europa noch gar nicht... Wir haben die Möglichkeit, das momentan zu entwickeln. Wir keine Chips, keine Prozessorkerne, die in einem Betet-System oder in Kommunikationssystemen arbeiten. Und dafür baue ich gerade so einen multisthreading, hardwaregeschützten Prozessor, der diese Laser-Fort-Injection-Geschichten nimmt. dann... Genau, das ist so die Sache, die mich jetzt gerade antreibt in der Forschung.
Philipp Deutscher (48:29)
Sehr
schön. Das klingt spannend. Und wir sind auch schon leider fast am Ende der heutigen Aufnahme, lieber Jörn. Aber ich habe natürlich noch eine Runde, es ist ja mittlerweile schon ein bisschen Tradition geworden bei uns im Podcast, eine kleine Runde Rapid-Fire-Fragen mitgebracht. Hast du Lust darauf? wir? Hast du noch ein paar Minuten?
Jörn (48:34)
Ha!
Feuer
frei, mal gucken.
Philipp Deutscher (48:48)
Sehr gut. Dann erst mal
Cloud oder On-Prem.
Jörn (48:52)
Cloud. Momentan Cloud, aber On-Prem auch sichern. Wir müssen die Cloud zurückholen nach Europa, sichere Cloud quasi, weil On-Prem hat zu viele Probleme.
Philipp Deutscher (49:01)
Ja, sehr gut, okay.
Sehr gut, sehr gut,
sehr gut. Besserer CTO, wer ist der bessere CTO? Der Generalist oder der Spezialist?
Jörn (49:09)
Bei mir ist es der Generalist mit Tiefgang. Das weiß ich nicht. Ich würde immer das und hier sagen. Der Generalist mit Tiefgang, das ist auch der Beste. ⁓
Philipp Deutscher (49:13)
Der Generalist der Spezialist ist. Ich verstehe schon.
Ich glaube, T-Shaped passt dann auch für den CTO ganz gut.
Jörn (49:33)
Genau,
wir sind ein Deep-Tech-Unternehmen, Deep-Tech-Forschung, also was soll ich anderes sagen? Also Tiefgang, ab und zu mitziehen. Kommst du nicht weiter? Genau. Richtig.
Philipp Deutscher (49:39)
Ja, ohne tiefe Tech-Kentnis kommst du als CTO in so einem ... Unternehmen wahrscheinlich nicht weit und trotzdem ... musst du in deiner Rolle und auch in den anderen Rollen, die du hast, natürlich eine gewisse
Breitbandigkeit ... in deinen Themenfeldern einfach mit sich bringen. Ansonsten wirst du wahrscheinlich auch ziemlich ... verloren. Was ist denn aus deiner Sicht die ... meist unterschätzte Fähigkeit eines CTOs?
Jörn (49:51)
Genau.
Der meist unterschätzte Tiff werde ich gerade zuhören. Beim Kunden.
Philipp Deutscher (50:03)
Sehr gut.
Welches Security-Busword nervt dich am meisten?
Jörn (50:08)
Also momentan nervt mich AI-driven. Alles was AI-driven ist, sicher AI-driven Security. Und manchmal steckt gar keine AI darunter, manchmal nur Statistik, manchmal einfach nichts. nervt mich ein bisschen. Oder einfach nur der Einsatz irgendeiner fremden Technologie, die man nicht versteht, irgendwas zu machen, was aber dann nicht wirklich den Security Benefit bringt.
Philipp Deutscher (50:31)
Ich dachte mir schon, ist denn, was hat jetzt AI-driven mit Security zu tun? Aber du meinst AI-driven Security, das ist dann das Passwort, du... Okay, ja, okay. Was ist denn der letzte technische Aha-Moment, den du hattest?
Jörn (50:36)
Genau, AI für Security.
Ach je, da gibt es viele technische. Der letzte größere, ich arbeite ja gerade an dem Prozessor, ist die Eleganz, mit der ich gerade bestimmte technische Mechanismen, andere Prozessoren gar nicht realisieren können, machen kann, wenn ich viel weglasse. Bei dem RISC-5, ich lasse einfach die Caches weg, lasse bestimmte Beschleunigungsmechanismen weg, ich lasse Sachen weg und bleibe trotzdem parallel.
ohne in die Tiefe zu gehen. jetzt gerade da, meine Aha-Momente ist, wie elegant man sowas machen kann, wenn man alte Sachen überbockt schmeißt. Das könnte man so sagen.
Philipp Deutscher (51:18)
⁓ ja, auf jeden Fall.
Kaffee oder Mate? Was trinkst du?
Jörn (51:23)
Kaffee nach Mittags Tee, Mathe eigentlich nicht. Genau.
Philipp Deutscher (51:28)
Und wenn du nicht
CTO wärst, was wärst du dann?
Jörn (51:31)
Dann wäre ich wahrscheinlich Professor.
Philipp Deutscher (51:37)
Offensichtlich bist du ja
jetzt auch schon. Sehr schön. Hat mir sehr viel Spaß gemacht und danke auch für den Einblick in den Bereich der Hardware Security mit der Netzwerkkarte, die ihr anbietet. Wo kann man mehr über euch erfahren?
Jörn (51:42)
Vielen
LinkedIn sind wir dabei. Poste ich leider auch viel zur Forschung, Hochschule über die Bitaggregate, auf der Bitaggregate Seite und wir sind oftmals bei vielen Messen auch, Messerauftritte dabei. Also die ganzen Security-Messen, ITSA und so. Da findet man uns.
Philipp Deutscher (52:09)
Sehr gut. Dann wer lustert sich mit Jörn oder das Order auch dem Unternehmen Bitaggregat auseinanderzusetzen, der weiß jetzt wo er Informationen dazu findet. Ansonsten Jörn bedanke ich mich und hoffe du kommst uns mal wieder besuchen hier im kleinen Podcast.
Jörn (52:23)
Danke Philipps, das hat mir auch wirklich sehr viel Freude gemacht. Danke.
Philipp Deutscher (52:26)
Super, mach's gut, ciao