Die Daten-­Bodyguards

Wenn es ernst wird mit der ­Datensicherheit, dann schlägt ihre große Stunde. Die Phoenix Contact ­Cyber ­Security in Berlin geht mit jedem Hacker in den Nahkampf. Ein ­Besuch bei den Datenwächtern in der Hauptstadt.

Kilian Golm, Entwickler Sergej Kowando und Martin Dickopp

Sie waren ein Start-up. Jung, frech, erfolgreich. Und irgendwie sind sie immer noch ein Start-up. Wenn auch als Teil der Phoenix Contact-Gruppe. Die Cyber Security Berlin hat sich ihre Eigenständigkeit bewahrt. Das merkt man sofort, wenn man in Berlin-Adlershof an ihre Pforte klopft. Oder besser klingelt. Moderne Fassade, cooler Empfang. Und dann ist erst mal Schluss. Wer hier weiter will, der bekommt Begleitung.

Denn lässig ist man in der Richard-Willstätter-Straße nicht. Wenn es um Datensicherheit und Cyber-Kriminalität geht, dann besteht dazu auch kein Anlass. „Wir verfolgen die jeweils neuesten Cyber-Attacken natürlich genau“, verrät ­Kilian Golm im Gespräch. Eines der jüngsten Opfer war ein Unternehmen, welches selber im Bereich Datensicherheit aktiv ist. „Aber da gibt es keine Schadenfreude“, betont der Geschäftsführer der Berliner Phoenix Contact-Tochter. „Der Vorgang zeigt uns deutlich, wie stark die Bedrohung durch Cyber-Kriminalität mittlerweile angestiegen ist.“

Mit m zum Durchbruch

Begonnen haben die Berliner im Jahre 2001 als ein typisches Start-up mit vier Mitarbeitern, von Beginn an am Innovationsstandort Adlershof. Anfangs mit der Idee, Daten von Geschäftsreisenden sicherer zu machen. Doch schon bald orientierten sich die Newcomer um, widmeten ihre Aufmerksamkeit der Kommunikation in industriellen Netzwerken. „Wir haben industrielle Security entwickelt, als die noch niemand auf dem Schirm hatte“, schildert Kilian Golm. „Das hat uns Kundenbeziehungen beschert, die teils noch bis heute halten. Vertrauen ist im Sicherheitsgeschäft ein existenzieller Faktor.“

Einer, der fast von Beginn an dabei war, ist Martin Dickopp: „Eine Basis unseres Erfolgs war die Entwicklung der mGuard-­Produkte und -Lösungen“, schildert der Security-Experte. „Diese Hardware- und Software-Komponenten sind quasi eine mobile Firewall. Daher auch das m für mobil. Die allerdings nicht in Systeme eingreifen und eine aktive Rolle spielen, sondern quasi als unsichtbares Device im Hintergrund über die Sicherheit wachen, also stets im Stealth Mode agieren.“

Die Idee wurde eine Erfolgsgeschichte, die Technologie zum Patent angemeldet und der ehemalige Kunde Phoenix Contact übernahm 2008 das Start-up. 2016 wurde das Berliner Unternehmen dann in Phoenix Contact Cyber Security umbenannt. Heute zählt die Phoenix Contact-Tochter gut 40 Mitarbeitende. Am Berliner Standort wird Sicherheits-Software entwickelt und verbessert sowie bei der Kundenberatung an ganzheitlichen Lösungen inklusive Trainings gearbeitet, während die mGuard-Hardware in Bad Pyrmont montiert wird.

Jeder ist verwundbar

Die „mGuard“ Netzwerksicherheitsgeräte besitzen Funktionalitäten, die Router, Firewall, VPN (Virtual Private Network), QoS (Quality-of-Service) und Angriffserkennung (Intrusion Detection) unterstützen. Ergänzt wird der Leistungsumfang durch eine hoch skalierbare Device-Management-Software. „mGuard hat mehr als 1000 Konfigurationsmöglichkeiten, ist daher eines der komplexesten Produkte im gesamten Portfolio von Phoenix Contact“, erklärt Martin Dickopp selbstbewusst.

„Einen absoluten Schutz“, so führt Dickopp aus, „gibt es trotzdem nicht. Jeder ist verwundbar. Wir versuchen, das ­Niveau des Eindringens aber so hoch zu machen, dass der Aufwand für einen Angreifer zu groß wird.“

„Cyber Security ­sollte nicht am Ende ­einer Entwicklung, ­sondern an ihrem Anfang stehen.“
Kilian Golm

Dabei unterscheiden die Cyber Bodyguards grundsätzlich zwischen zwei Angriffsarten. Die einen sind ungezielt, verbreiten sich ungerichtet und attackieren jedes Netzwerk, auf das sie treffen. Die anderen sind gezielte Cyber-Attacken. Die werden entweder durch private Hacker inszeniert, die sich mit sportlichem Ehrgeiz auf Firewalls und Sicherheitskonzepte stürzen, um die eigene Finesse zu demonstrieren. Oder es stecken organisierte Gruppen mit kriminellen Absichten bis hin zu staatlichen Akteuren dahinter. „In unseren Bedrohungsanalysen, die wir für unsere Kunden erstellen, betrachten wir Angreifer mit unterschiedlichen Ressourcen“, beschreibt ­Kilian Golm das Dienstleistungskonzept von Cyber ­Security, dass sich in das umfassende Security-­Dienstleistungsportfolio der Unternehmensgruppe eingliedert.

Recherche im Zwielicht

Martin Dickopp

Wer richtig kämpfen will, muss seine Gegner kennen. Gehen also in der Richard-Willstätter-Straße Gangster und Schlapphüte ein und aus? Martin Dickopp muss schmunzeln: „Nein, so dramatisch läuft das nicht ab. Aber es ist richtig, wir besuchen auch Hacker-Konferenzen, recherchieren in schwieriger zugänglichen Bereichen des Internet und tauschen uns in Foren und Communities aus.“ Wer will, lässt die Berliner Experten auch mal einen Scheinangriff auf das vermeintlich sichere Firmennetzwerk durchführen. „Finde die Lücke“ ist hier das Motto.

Martin Dickopp und Kilian Golm

Wer braucht den Schutz der professionellen Daten-Sicherer? „Eigentlich jeder Betrieb. Unsere Kunden reichen vom kleinen Maschinenbauer im Familienbetrieb bis hin zur Großindustrie weltweit. Und natürlich auch das eigene Unternehmen. Cyber-Kriminalität kennt keine Grenzen.“ Dabei betont Kilian Golm: „Cyber-Sicherheit ist ein steter Prozess, kein einmaliger Vorgang. Man muss Sicherheit als System denken – Security by Design. Heutige Betriebe und Technologien sollten Security sowohl in ihren Produkten als auch in ihren Produktionsanlagen von Beginn an mitberücksichtigen und nicht als letzten Sicherheitsgurt am Ende der Entstehung begreifen und dem System aufpfropfen.“

Industrial Security bei Phoenix Contact

Schaltfläche "Zurück zum Anfang"