Telekom-Sicherheitschef Backofen "Wir werden über Fusionen und Zukäufe nachdenken"

Der Bereichsleiter Telekom Security, Dirk Backofen, will schneller wachsen und auch durch Zukäufe europäischer Marktführer bei IT-Sicherheitslösungen für Unternehmen und Privathaushalte werden.

  • Teilen per:
  • Teilen per:
Dirk Backofen, Leiter Telekom Security. Quelle: Presse

Telekom-Chef Tim Höttges verfolgte bislang nicht das Ziel, durch die Übernahme von Technologiefirmen Marktanteile zu gewinnen. Jetzt gibt er seine Zurückhaltung auf. Der neue Geschäftsbereich Security soll auch durch Zukäufe wachsen und sucht nach geeigneten Kandidaten. Das kündigte der neue Bereichsleiter Dirk Backofen im Gespräch mit der „WirtschaftsWoche“ an.

„Unser Ziel ist, ein europäischer Marktführer für Cybersecurity zu werden und in den nächsten Jahren schneller als der Markt zu wachsen“, sagt Backofen. „Das können wir nur erreichen, wenn wir auch über Fusionen und Zukäufe nachdenken.“

Bisher arbeitet die Deutsche Telekom mit 50 externen Technologiepartnern zusammen, um Privat- und Geschäftskunden vor Cyberangriffen zu schützen. Diese Kooperationen will die Telekom in den kommenden Monaten weiter ausbauen. „Im Moment haben wir über 200 Anfragen von innovativen Firmen, die bei uns gelistet werden wollen“, sagt Backofen. „Davon werden es wahrscheinlich nur 10 bis 15 Anbieter in unser Portfolio schaffen.“ Aus dem Kreis der Partnerfirmen könnten auch die Übernahmekandidaten kommen.

Zahlen und Fakten zum Mobilfunk-Markt

WirtschaftsWoche: Herr Backofen, wer seine IT-Systeme vor Cyberangriffen schützen will, muss den IT-Sicherheitsmarkt nach geeigneten Produkten durchforsten. Die hohen Wachstumsraten locken immer mehr Newcomer und Startups an. Mit wie vielen externen Partnern arbeitet die Deutsche Telekom inzwischen zusammen?
Dirk Backofen: Wir wollen unseren Kunden immer die besten und innovativsten Produkte anbieten. Dabei schauen wir vor allem darauf, wie gut Lösungen Angriffe aufdecken und abwehren können. Genauso wichtig ist es uns, dass unsere Lösungen einfach zu bedienen sind. Stand heute haben wir die Produkte von etwa 50 externen Partnern in unser Magenta Security Portfolio aufgenommen. Die brauchen wir auch, um unsere eigenen Netze und IT-Systeme umfassend zu schützen, denn heute reicht es bei weitem nicht mehr aus, nur ein oder zwei Security-Lösungen installiert zu haben. Jede der spezialisierten Lösungen bedient leider nur einen Teil der notwendigen Security-Schutz-Mechanismen. Die gleichen Produkte verkaufen wir auch an unsere Kunden.

Wie finden Sie denn solche Partner? Nach welchen Kriterien wählen Sie die aus?
Grundsätzlich verkaufen wir nur Produkte, die wir auch selbst getestet haben und zu unserem eigenen Schutz einsetzen. Daher können wir sehr gut die Qualität der einzelnen Security-Produkte beurteilen und genau abschätzen, ob sie auch halten, was sie versprechen. Natürlich vertrauen wir den seit längerem im IT-Sicherheitsmarkt führenden Anbietern wie zum Beispiel Cisco, Symantec, Checkpoint, HP oder Palo Alto. Aber wir schauen uns auch verstärkt die vielen kleinen Newcomer an, die vor allem aus den USA und Israel kommen und mit sehr innovativen Lösungen den Markt aufmischen. Insbesondere die israelischen Start-ups haben verstanden, dass Cyberangriffe nicht mehr allein mit Firewalls und Anti-Viren-Programmen abgewehrt werden können. Die Forschungslabors und Entwicklungsabteilungen dieser Firmen besuchen wir ständig und bekommen dadurch einen sehr guten Überblick, welche neuen Trends und Produkte es auf dem Sicherheitsmarkt gibt. Auch versuchen wir, die Entwicklung unserer Partner im Interesse unserer Kunden mitzugestalten.

Die größten Mythen zur IT-Sicherheit
Fakt ist: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. Quelle: dpa
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Quelle: dpa
Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. Quelle: dpa
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. Quelle: dapd
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. Quelle: dpa
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Quelle: Fraunhofer - SITFrauenhofer Institut
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Quelle: Reuters

Aber noch mal nachgefragt: Der Sicherheitsmarkt ist sehr zersplittert. Der eine Anbieter verkauft die beste Firewall, der nächste das beste Virenschutzprogramm, ein Dritter beherrscht das Aufspüren von winzigen Anomalien im Datenverkehr und schlägt Alarm. Und der nächste hat sich darauf spezialisiert, infizierte IT-Systeme zu säubern. Um die besten Anbieter zu finden, müssten Sie jede Nische komplett ausleuchten. Noch komplizierter wird es, wenn ein Anbieter mehrere Nischen besetzt.
In der Tat haben sich viele Firmen sehr stark auf Einzelthemen im Security-Umfeld spezialisiert. Diese Vielfalt der Anbieter für unsere Kunden durchsichtig und beherrschbar zu machen, das ist genau unser Ziel. Daher versuchen wir aktuell, Partner immer mehr zu motivieren, als Anbieter in einem kompletten Ökosystem aktiv zu werden, also auf mehreren Security-Gebieten wirksame Schutz- und Detektions-Angebote anzubieten. Zusätzlich sind wir gerade dabei, bei uns eine „Zwei-Lieferanten-Strategie“ umzusetzen. Das heißt: Wir wollen nicht mehr nur von einem Anbieter in jeder Kategorie von Sicherheitsprodukten abhängig sein, sondern mindestens eine zweite Lösung eines anderen Anbieters im Programm haben.

„Netzwerkisolierung ist nicht mehr zeitgemäß“

Aber was wäre denn, wenn ein Start-up mit einer supersicheren Lösung den Markt revolutioniert? Würden Sie den dann sofort ins Portfolio aufnehmen? Und müsste jemand anders dann weichen?
Solch revolutionäre Lösungen würden wir schnell aufnehmen. Dem anderen würden wir aber nicht sofort die Partnerschaft kündigen. Jeder Partner hat die Chance auf Innovation. Wir schauen uns allerdings sehr genau an, welche Produkte nach einem gegebenen Zeitraum noch auf der Höhe der Zeit sind. Die Nachfrage ist natürlich auch ein wichtiger Indikator. Wenn die Balance hier nicht mehr stimmt, nehmen wir auch Produkte aus dem Portfolio. Im Moment haben wir über 200 Anfragen von innovativen Firmen, die bei uns gelistet werden wollen. Die angebotenen Abwehrtechniken bewerten wir gerade intensiv in unseren Labors.

Kann es überhaupt Ihr Ziel sein, so ein Riesen-Portfolio mit 200 verschiedenen Firmen und ihren Spezialangeboten aufzubauen?
Natürlich nicht, das streben wir gar nicht an. Letzten Endes sind wir diejenigen, die dem Kunden helfen, die Komplexität zu reduzieren, indem wir die richtigen Partner zu Systemlösungen zusammen schalten und ihm die Arbeit mit vielen unterschiedlichen Partnern abnehmen. Von den 200 Anfragen werden es wahrscheinlich nur 10 bis 15 Anbieter in unser Portfolio schaffen.

Angriffsziele von aufsehenerregenden Cyberangriffen

Wo sehen Sie den größten Nachholbedarf?
Ein ganz großes Thema sind die Kontroll- und Sicherheitssysteme für Produktions- und Industrieanlagen. Hier besteht im Vergleich zu Unternehmensnetzwerken echt noch massiver Nachholbedarf. Da merken die klassischen Security-Anbieter, dass sie an technologische Grenzen stoßen. Ein Unternehmensnetz für die Büroanwendungen unterscheidet sich sehr stark von einem Netz für industrielle Anwendungen. Ein Industrienetz basiert auf ganz anderen Programmiersprachen und Übertragungsprotokollen.

Deshalb suchen auch wir jetzt verstärkt nach Experten und Partnern, die die IT-Systeme von Kraftwerken und Produktionsanlagen gemeinsam mit uns absichern können. Zur CeBIT haben wir hier schon Lösungen unserer israelischen Partner CyberX und Radiflow im Rahmen unser Produktfamilie Industrial Protect Pro gezeigt. Die Angebote fokussieren dabei auf die Themen Bedrohungserkennung, Schwachstellenmanagement und Industrie-Firewalls im Produktionsumfeld. Auf der Hannover Messe ist eine weitere Innovation unseres deutschen Partners Genua zur sicheren, Compliance konformen Fernwartung für Maschinen hinzugekommen – quasi der Türsteher aus der Wolke, der Industrieanlagen sicher macht.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Wie hoch ist denn der Verbreitungsgrad von Security-Lösungen in der deutschen Industrie?
Unternehmensnetzwerke wie Datacenter-, LAN- und Office-Strukturen sind schon etwa zu 90 Prozent geschützt. Bei Industrienetzwerken sehe ich aber nur einen Verbreitungsgrad von geeigneten Sicherheitslösungen von maximal zehn Prozent. Viele Unternehmen vertrauen immer noch auf das Prinzip der Netzwerkisolierung, also, dass ihre Produktionsabläufe nicht mit dem Internet verbunden sind. Diese Trennung ist dann der einzige Schutz. Im Zeitalter der Digitalisierung, der Fernwartung von Maschinen und der Vorausschauenden Wartung ist das aber nicht mehr zeitgemäß. Sobald ein Roboter eine Internetverbindung – etwa für ein Software-Update oder eine Entstörung – benötigt, entsteht bei den Unternehmen auch ein notwendiger Zugriff von außen. Die Unternehmen brauchen daher dringend auch in ihren Fabriken geeignete Schutzvorkehrungen.

„Möchte die Dynamik der Start-ups nicht missen“

Marktforscher prophezeien, dass im stark zersplitterten IT-Sicherheitsmarkt schon bald eine Konsolidierungswelle einsetzen wird und nur noch eine Handvoll globaler Spieler übrigbleiben wird. Würden Sie das begrüßen?
Das wird kommen und würde uns auch helfen. Wenige, aber dafür finanzstarke und innovative Sicherheitsunternehmen könnten ihre Budgets für die Entwicklung neuer Sicherheitstechnologien aufstocken. Fünf bis zehn globale Spieler sind aber unrealistisch. Ich glaube, dass in ein paar Jahr der IT-Sicherheitsmarkt von 30 bis 40 ganz großen und mittelgroßen IT-Unternehmen dominiert wird. Aber im Moment möchte ich die Dynamik der kleinen Start-ups nicht missen. Von dort kommen derzeit die meisten Innovationen.

Machen wir uns nicht vor: Eine Cisco kauft kleine Start-ups auf, Checkpoint praktiziert das auch. Symantec hat sogar schon einen großen Player im Markt wie BlueCoat gekauft. Uns tut das gut. Als Telekom bekommen wir dadurch mehr Produkte aus einer Hand. Die Zusammenarbeit wird dann einfacher und unser Ökosystem-Ansatz wird unterstützt. Aber klar ist auch: Die großen Unternehmen wachsen schneller, aber sie haben möglicherweise nicht mehr den Innovationsdruck. Da müssen wir als Anwalt unserer Kunden am Ball bleiben und immer die entsprechenden Anforderungen platzieren. Bei aller Konsolidierung dürfen die Kreativität und die Innovation nicht auf der Strecke bleiben. So intelligent wie die Angreifer müssen wir ja auch auf der Abwehrseite sein. Wenn sich die Angreifer immer neue Methoden überlegen, brauchen wir ja auch genauso viele neue Verteidigungsmethoden. Deswegen wäre es gut, wenn wir eine ausgewogene Balance finden zwischen Größe und Innovationsgeschwindigkeit.

Sind denn auch Firmen dabei, die die Telekom schlucken will?
Klares Ja! Wir sind nicht nur an organischem Wachstum interessiert. Unser Ziel ist, ein europäischer Marktführer für Cybersecurity zu werden und in den nächsten Jahren schneller als der Markt zu wachsen. Das können wir nur erreichen, wenn wir auch über Fusionen und Zukäufe nachdenken. In absehbarer Zeit werden wir auch weitere Unternehmen präsentieren, mit denen wir Partnerschaften eingehen werden.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%