Die Daten-­Bo­dy­guards

Wenn es ernst wird mit der ­Daten­si­cher­heit, dann schlägt ihre gro­ße Stun­de. Die Phoe­nix Con­tact ­Cyber ­Secu­ri­ty in Ber­lin geht mit jedem Hacker in den Nah­kampf. Ein ­Besuch bei den Daten­wäch­tern in der Haupt­stadt.

Kili­an Golm, Ent­wick­ler Ser­gej Kowan­do und Mar­tin Dick­opp

Sie waren ein Start-up. Jung, frech, erfolg­reich. Und irgend­wie sind sie immer noch ein Start-up. Wenn auch als Teil der Phoe­nix Con­tact-Grup­pe. Die Cyber Secu­ri­ty Ber­lin hat sich ihre Eigen­stän­dig­keit bewahrt. Das merkt man sofort, wenn man in Ber­lin-Adlers­hof an ihre Pfor­te klopft. Oder bes­ser klin­gelt. Moder­ne Fas­sa­de, coo­ler Emp­fang. Und dann ist erst mal Schluss. Wer hier wei­ter will, der bekommt Beglei­tung.

Denn läs­sig ist man in der Richard-Will­stät­ter-Stra­ße nicht. Wenn es um Daten­si­cher­heit und Cyber-Kri­mi­na­li­tät geht, dann besteht dazu auch kein Anlass. „Wir ver­fol­gen die jeweils neu­es­ten Cyber-Atta­cken natür­lich genau“, ver­rät ­Kili­an Golm im Gespräch. Eines der jüngs­ten Opfer war ein Unter­neh­men, wel­ches sel­ber im Bereich Daten­si­cher­heit aktiv ist. „Aber da gibt es kei­ne Scha­den­freu­de“, betont der Geschäfts­füh­rer der Ber­li­ner Phoe­nix Con­tact-Toch­ter. „Der Vor­gang zeigt uns deut­lich, wie stark die Bedro­hung durch Cyber-Kri­mi­na­li­tät mitt­ler­wei­le ange­stie­gen ist.“

Mit m zum Durch­bruch

Begon­nen haben die Ber­li­ner im Jah­re 2001 als ein typi­sches Start-up mit vier Mit­ar­bei­tern, von Beginn an am Inno­va­ti­ons­stand­ort Adlers­hof. Anfangs mit der Idee, Daten von Geschäfts­rei­sen­den siche­rer zu machen. Doch schon bald ori­en­tier­ten sich die New­co­mer um, wid­me­ten ihre Auf­merk­sam­keit der Kom­mu­ni­ka­ti­on in indus­tri­el­len Netz­wer­ken. „Wir haben indus­tri­el­le Secu­ri­ty ent­wi­ckelt, als die noch nie­mand auf dem Schirm hat­te“, schil­dert Kili­an Golm. „Das hat uns Kun­den­be­zie­hun­gen beschert, die teils noch bis heu­te hal­ten. Ver­trau­en ist im Sicher­heits­ge­schäft ein exis­ten­zi­el­ler Fak­tor.“

Einer, der fast von Beginn an dabei war, ist Mar­tin Dick­opp: „Eine Basis unse­res Erfolgs war die Ent­wick­lung der mGuard-­Pro­duk­te und ‑Lösun­gen“, schil­dert der Secu­ri­ty-Exper­te. „Die­se Hard­ware- und Soft­ware-Kom­po­nen­ten sind qua­si eine mobi­le Fire­wall. Daher auch das m für mobil. Die aller­dings nicht in Sys­te­me ein­grei­fen und eine akti­ve Rol­le spie­len, son­dern qua­si als unsicht­ba­res Device im Hin­ter­grund über die Sicher­heit wachen, also stets im Ste­alth Mode agie­ren.“

Die Idee wur­de eine Erfolgs­ge­schich­te, die Tech­no­lo­gie zum Patent ange­mel­det und der ehe­ma­li­ge Kun­de Phoe­nix Con­tact über­nahm 2008 das Start-up. 2016 wur­de das Ber­li­ner Unter­neh­men dann in Phoe­nix Con­tact Cyber Secu­ri­ty umbe­nannt. Heu­te zählt die Phoe­nix Con­tact-Toch­ter gut 40 Mit­ar­bei­ten­de. Am Ber­li­ner Stand­ort wird Sicher­heits-Soft­ware ent­wi­ckelt und ver­bes­sert sowie bei der Kun­den­be­ra­tung an ganz­heit­li­chen Lösun­gen inklu­si­ve Trai­nings gear­bei­tet, wäh­rend die mGuard-Hard­ware in Bad Pyr­mont mon­tiert wird.

Jeder ist ver­wund­bar

Die „mGuard“ Netz­werk­si­cher­heits­ge­rä­te besit­zen Funk­tio­na­li­tä­ten, die Rou­ter, Fire­wall, VPN (Vir­tu­al Pri­va­te Net­work), QoS (Qua­li­ty-of-Ser­vice) und Angriffs­er­ken­nung (Intrusi­on Detec­tion) unter­stüt­zen. Ergänzt wird der Leis­tungs­um­fang durch eine hoch ska­lier­ba­re Device-Manage­ment-Soft­ware. „mGuard hat mehr als 1000 Kon­fi­gu­ra­ti­ons­mög­lich­kei­ten, ist daher eines der kom­ple­xes­ten Pro­duk­te im gesam­ten Port­fo­lio von Phoe­nix Con­tact“, erklärt Mar­tin Dick­opp selbst­be­wusst.

Einen abso­lu­ten Schutz“, so führt Dick­opp aus, „gibt es trotz­dem nicht. Jeder ist ver­wund­bar. Wir ver­su­chen, das ­Niveau des Ein­drin­gens aber so hoch zu machen, dass der Auf­wand für einen Angrei­fer zu groß wird.“

Cyber Secu­ri­ty ­soll­te nicht am Ende ­einer Ent­wick­lung, ­son­dern an ihrem Anfang ste­hen.“
Kili­an Golm

Dabei unter­schei­den die Cyber Body­guards grund­sätz­lich zwi­schen zwei Angriffs­ar­ten. Die einen sind unge­zielt, ver­brei­ten sich unge­rich­tet und atta­ckie­ren jedes Netz­werk, auf das sie tref­fen. Die ande­ren sind geziel­te Cyber-Atta­cken. Die wer­den ent­we­der durch pri­va­te Hacker insze­niert, die sich mit sport­li­chem Ehr­geiz auf Fire­walls und Sicher­heits­kon­zep­te stür­zen, um die eige­ne Fines­se zu demons­trie­ren. Oder es ste­cken orga­ni­sier­te Grup­pen mit kri­mi­nel­len Absich­ten bis hin zu staat­li­chen Akteu­ren dahin­ter. „In unse­ren Bedro­hungs­ana­ly­sen, die wir für unse­re Kun­den erstel­len, betrach­ten wir Angrei­fer mit unter­schied­li­chen Res­sour­cen“, beschreibt ­Kili­an Golm das Dienst­leis­tungs­kon­zept von Cyber ­Secu­ri­ty, dass sich in das umfas­sen­de Secu­ri­ty-­Dienst­leis­tungs­port­fo­lio der Unter­neh­mens­grup­pe ein­glie­dert.

Recher­che im Zwie­licht

Mar­tin Dick­opp

Wer rich­tig kämp­fen will, muss sei­ne Geg­ner ken­nen. Gehen also in der Richard-Will­stät­ter-Stra­ße Gangs­ter und Schlapp­hü­te ein und aus? Mar­tin Dick­opp muss schmun­zeln: „Nein, so dra­ma­tisch läuft das nicht ab. Aber es ist rich­tig, wir besu­chen auch Hacker-Kon­fe­ren­zen, recher­chie­ren in schwie­ri­ger zugäng­li­chen Berei­chen des Inter­net und tau­schen uns in Foren und Com­mu­nities aus.“ Wer will, lässt die Ber­li­ner Exper­ten auch mal einen Schein­an­griff auf das ver­meint­lich siche­re Fir­men­netz­werk durch­füh­ren. „Fin­de die Lücke“ ist hier das Mot­to.

Mar­tin Dick­opp und Kili­an Golm

Wer braucht den Schutz der pro­fes­sio­nel­len Daten-Siche­rer? „Eigent­lich jeder Betrieb. Unse­re Kun­den rei­chen vom klei­nen Maschi­nen­bau­er im Fami­li­en­be­trieb bis hin zur Groß­in­dus­trie welt­weit. Und natür­lich auch das eige­ne Unter­neh­men. Cyber-Kri­mi­na­li­tät kennt kei­ne Gren­zen.“ Dabei betont Kili­an Golm: „Cyber-Sicher­heit ist ein ste­ter Pro­zess, kein ein­ma­li­ger Vor­gang. Man muss Sicher­heit als Sys­tem den­ken – Secu­ri­ty by Design. Heu­ti­ge Betrie­be und Tech­no­lo­gi­en soll­ten Secu­ri­ty sowohl in ihren Pro­duk­ten als auch in ihren Pro­duk­ti­ons­an­la­gen von Beginn an mit­be­rück­sich­ti­gen und nicht als letz­ten Sicher­heits­gurt am Ende der Ent­ste­hung begrei­fen und dem Sys­tem auf­pfrop­fen.“

Indus­tri­al Secu­ri­ty bei Phoe­nix Con­tact

This post is also avail­ab­le in: Eng­lish

Tags
Back to top button
Close