WiWo App 1 Monat für nur 0,99 €
Anzeigen

Telekom-Manager Ferri Abolhassan "Vielfalt ist der Feind der Qualität"

Software-Pannen, Systemabstürze, Großstörungen: Ferri Abolhassan erklärt, wie die Telekom-Tochter T-Systems Fehler beim Programmieren verhindern und aus dem Teufelskreis zunehmend anfälligerer IT-Systeme ausbrechen will.

  • Artikel teilen per:
  • Artikel teilen per:
Ferri Abolhassan Quelle: PR

WirtschaftsWoche: Herr Abolhassan, jedes Unternehmen träumt davon, fehlerfrei zu sein. In der IT-Industrie sind Soft- und Hardware-Lieferanten aber weiter denn je davon entfernt. Digitalisierung macht alles zur Software - und die ist inzwischen so komplex, dass vermehrt Schwachstellen auftreten können. Wieso packt jetzt ausgerechnet die Deutsche Telekom dieses schwierige Thema an?
Ferri Abolhassan: Ich wechselte 2008 von SAP in die Geschäftsführung von T-Systems und übernahm 2010 auch die Verantwortung für die IT-Produktion, also unsere Fabrik. Und da war mein Tagesablauf plötzlich von Systemausfällen bestimmt. Das gehört zum Berufsbild, aber 350 große Störfälle im Jahr waren mir einfach zu viel. Und Sie können mir glauben: Wenn bei einem Dax-30-Unternehmen oder einem anderen internationalen Großkunden die IT-Systeme ausfallen, wird der Ton schon nach zehn Minuten rauer. Ich war ständig gezwungen, mich persönlich einzuschalten, eine schnelle Lösung zu finden und die Emotionen zu deeskalieren.

Das hört sich dramatisch an. Und mir leuchtet sofort ein, dass ein verantwortlicher Manager nach Lösungen sucht, um Störfälle zu vermeiden. Aber in einer IT-Industrie, die Software nach dem Prinzip „quick and dirty“ produziert, ist das doch ein aussichtsloses Projekt.
Sie haben völlig recht. Die steigende Vielfalt und Komplexität von Software macht uns das Leben richtig schwer. Bei vielen Millionen Programmierzeilen sind immer Fehler möglich. Trotzdem gibt es auch heute schon gesellschaftliche Bereiche wie die Luftfahrtindustrie und die Militärs, die solche Fehler nicht tolerieren und einen riesigen Strauß von Vorkehrungen und Vorsichtsmaßnahmen treffen, um die Ausfallsicherheit ihrer IT-Systeme auf Top-Werte von mehr als 99,9 Prozent zu steigern. Das ist für uns der Maßstab.

Zur Person

Wo haben Sie denn bei solch einem Mammutprojekt begonnen?
Streng systematisch. Unser Fokus lag zunächst beim Aufbau einer extrem schnellen und professionellen Feuerwehr. Zuerst kam es uns darauf an, alles über kritische Ausfälle zu wissen und sofort ohne Zeitverzug zu handeln. Die Notfall-Teams mussten wir so aufstellen, dass sie parallel mehrere Lösungsansätze verfolgen können. Dazu gehört auch die Einrichtung eines Rund-um-die-Uhr-Notdienstes, an dem sich reihum alle Topmanager beteiligen.

"Beim einen Kunden klappt es, beim nächsten kann alles zusammenbrechen"

Damit haben Sie das Problem aber nicht an der Wurzel gepackt, sondern nur den Heilungsprozess beschleunigt.
Richtig, das war auch nur der erste Schritt. Als nächstes schauten wir uns die Technologie-Plattformen und Prozesse an. Dabei stellten wir fest, dass die größten Risiken beim Patch- und Releasemanagement entstehen. Ständig wollen die Software-Anbieter Updates in ihre Produkte einspielen, ohne vorher zu prüfen, wie sich solch ein Update auf das Zusammenspiel der anderen Komponenten auswirkt.
Weil bei jedem Kunden eine eigene Ansammlung aus individuell zusammen gestellten IT-Komponenten läuft, lassen sich auch die Störungen nur schwer vorhersagen und abschätzen. Bei dem einen Kunden klappt der Patch, beim nächsten kann alles zusammenbrechen. Wichtigster Baustein ist deshalb eine stärkere Standardisierung auf allen technischen Ebenen. Vielfalt ist der Feind einer nachhaltigen und bezahlbaren Qualität. Das alles bringt aber nichts, wenn nicht die Einstellung der Führungskräfte und Mitarbeiter stimmt. Ein einheitliches und verbindliches Training für alle Mitarbeiter und Führungskräfte ist deshalb extrem wichtig. Mehr als 22.000 Beschäftigte haben unsere dafür notwendige Zero-Outage-Schulung deshalb mittlerweile durchlaufen.

Das Zehn-Punkte-Programm der Telekom zur Cyber-Sicherheit

Damit bekommen Sie aber nur Ihre eigenen Probleme in den Griff. Wie wollen Sie Ihre Lieferanten auf qualitativ hochwertige Software ohne Fehler einschwören?
Mittlerweile sehen alle ein, dass wir gemeinsam an einem Strang ziehen müssen. Informationstechnik zieht sich durch alle Bereiche des beruflichen und privaten Lebens, da wächst auch das Pflichtgefühl für Qualitätssicherung. Die Telekom wird als Partner und Kunde sehr geschätzt, deshalb können wir unseren Lieferanten konkrete Qualitätsvorgaben machen. Wichtig ist jetzt, dass wir eine branchenweite Debatte über qualitativ hochwertige Hard- und Software, Plattformen und Prozesse lostreten. 

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Wir müssen das Null-Fehler-Prinzip zum Marktstandard und Gütesiegel entwickeln. Insbesondere beim Aufbau und Betrieb superkritischer IT-Systeme brauchen wir einen Baukasten mit fehlerfreien Komponenten, auf den wir jederzeit zugreifen können. Wir sind mit einigen Herstellern im Gespräch, wie wir noch in diesem Jahr zu einem übergreifenden Industriestandard kommen zum Beispiel für Release Management, Testzyklen, robuste Bauart technischer Komponenten, Prozesse im Störungs-Management und einheitliche Zertifizierung der Mitarbeiter. Genau diese Diskussion wollen wir am 9. Juni in unserer ersten Zero-Outage-Konferenz in Berlin öffentlich starten, zu der wir über 100 Manager aus 15 unterschiedlichen Industrien eingeladen haben.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%